ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
ساختار ویروسها و برنامه های مخرب کامپیوتری
06-04-2017, 01:19 AM
ارسال: #1
ساختار ویروسها و برنامه های مخرب کامپیوتری
هنگامي كه در سال 1984 براي اولين بار در مقالات علمي، امكان وجود ويروس مطرح شد، هيچ كس آن را جدي نگرفت. اما طولي نكشيد كه اولين ويروس پا به عرصه وجود گذاشت. در آن زمان نيز عده انگشت شماري خطر آن را درك كردند. برخي حتي نمي دانستند كه آيا ويروس به طور اتفاقي رخ مي دهد يا آن را مي نويسند. يك يا دو متخصص، از اين حد نيز فراتر رفتند و توليد ويروس را كاملاً انكار كردند. اما امروزه، مي بينيم كه مراكز رايانه اي پر از ويروسهاي گوناگون است و تعداد آنها پي در پي افزايش مي يابد.
در سالهاي 1980، رايانه هاي بزرگ به صورت چند برنامه اي كار مي كردند. هر كاربر مي توانست برنامه هاي خود را به رايانه بسپارد و منتظر بماند تا اجرا و خروجي آن آماده شود. در بعداز ظهر يك روز جمعه، يك برنامه ساز برنامه الي را به عنوان بازرس اجرا كرد. كار برنامه آزمايش سيستم بود. بدين صورت كه اگر برنامه ديگري در حال اجرا است، آن را از سيستم حذف كند و در غير اين صورت، خود به صف ورودي برود و منتظر بماند. پس از اين كه برنامه بازرس تمام شد، برنامه ساز مي توانست كار اصلي خود را به سيستم بفرستد و بلافاصله خروجي را دريافت كند. زيرا بازرس تمام برنامه ها را از سيستم حذف كرده بود. متأسفانه، وجود يك اشكال كوچك در برنامه بازرس باعث شد كه برنامه پي در پي خود را تكثير و در صف وارد كند. درنتيجه، پس از چند ثانيه، هزاران نسخه از آن در صف ورودي توليد شد.
برحسب اين كه چه تعريفي براي ويروس ارايه مي دهيم، مي توانيم برنامه بازرس را يك ويروس رايانه اي بناميم. بنابراين، مي بينيم كه ويروس مسئله‌أي جديد نيست و توليد آن نيز مشكل نيست.
اولين ويروسها، تصاوير گرافيكي و يا پيغامهايي را بر روي صفحه نمايش نشان مي دادند. اما بيشتر ويروسهاي امروزي مخرب هستند. متأسفانه، ويروسهاي رايانه اي در ده سال اخير خسارات بي شماري را به سيستمهاي رايانه اي وارد ساخته اند. يكي از اين خسارات، از بين رفتن اطلاعات باارزش است. البته اين ضرر در مقابل وقت هزينه اي كه براي تهيه برنامه هاي ضد ويروس و نصب آنها مصرف مي شود، ناچيز است. حتي ويروسهاي بي خطري كه يك پيغام ساده نشان مي دهند، يا يك قطعه موسيقي كوتاه مي نوازند نيز وقت پردازنده و فضاي حافظه را براي تكثير مصرف مي كنند. به علاوه، براي كشف و پيشگيري از آنها بايد ضدويروس تهيه گردد. درنتيجه، آنها نيز باعث اتلاف وقت و هزينه مي شوند.
ويروس تنها برنامه رايانه اي مخرب نيست. بلكه برنامه هاي مخرب نيز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقي و كرم را مي توان نام برد.

فصل دوم
1-1-4- اسب تروا: اسب تروا، برنامه اي است كه كارهايي را انجام مي دهد كه در مستنداتش ذكر نشده است. معمولاً اين كارها زيان آور نيز هستند. براي مثال، هنگامي كه كاربر مي خواهد و با سيستم كار كند، يك برنامه Login تقلبي، شماره حساب و كلمه عبور را از كاربر گرفته تا اجازه ورود به سيستم و كار با آن را صادر نمايد. اما پس از فهميدن شماره حساب و كلمه عبور، اطلاعات كاربر را دستكاري مي كند. به عنوان مثالي ديگر، فرض كنيد برنامه اي وجود دارد كه بايد فشرده سازي اطلاعات را انجام دهد. اما در حقيقت، هر پرونده اي را كه به آن اعلام مي كنند، از روي ديسك حذف مي كند. نمونه اي از يك اسب تروا در شكل 1-4 نشان داده شده است.
a:
copy CON a:horse.bat
y
cls
del <a:horse.bat a:\*.*
[Ctrl]-z
اگر پرونده horse.bat را با توجه به شكل 1-4 توليد كنيم و شخص علاقه‌مندي از روي كنجكاوي فرمان horse را اجرا نمايد، تمام پرونده هاي موجود در ديسك A حذف خواهند شد.
معمولاً برنامه اسب بايد به طور خودكار اجرا شود و به سيستم آسيب برساند. براي مثال، يك فرمان type آن را فعال كند. فرض كنيد در پرونده‌اي از فرمانهاي ansi.sys استفاده كنيم و يكي از كليدهاي صفحه را با فرمان پاك كردن تمام پرونده هاي ديسك و كليد N را با Y عوض كنيم. اگر شخص كنجكاوي داخل پرونده را با فرمان type ببيند، از آن پس، هرگاه كليد مورد نظر تحرير شود، سيستم پيغام Warning all data will be deleted (Y/N) را صادر مي كند كه با تحرير كليد N تمام پرونده ها حذف خواهند شد.
فصل سوم
2-1-4- بمب منطقي:
بمب منطقي، برنامه اي است كه براي خسارت زدن به سيستم، از يك دستور IF استفاده مي كند. اگر شرايط مناسب باشد، يك كار زيان آور انجام مي دهد، در غير اين صورت خير. شرط مي تواند زمان انجام خسارت، اسم يك فرد و يا هر عبارت ديگري باشد. براي مثال، يك برنامه ساز بمبي را در يك سيستم حسابداري نصب كرده بود كه پرونده اضافه كاري را براي نام برنامه ساز جستجو نمايد. اگر نام برنامه ساز وجود نداشت، پرونده حذف مي شد. در غير اين صورت، پرونده در سيستم باقي مي ماند. الگوريتم كار بمب منطقي در 2-4 نشان داده شده است.

فصل چهارم
كرم و ويروس
3-1-4- كرم:

كرم برنامه اي رايانه اي است كه علاوه بر اثرات جانبي، خود را نيز تكثير مي كند و براي تكثير نيازي به يك برنامه ناقل ندارد. كرمها بيشتر در شبكه هاي رايانه اي وجود دارند. درخت كريسمس نمونه اي از برنامه كرم است. اين برنامه هنگامي كه اجرا مي شود، يك درخت كريسمس مانند شكل 4-3 روي صفحه نمايش مي دهد و همزمان خود را نيز روي شبكه منتشر مي كند.
4-1-4- ويروس: ويروس برنامه اي با ويژگيهاي زير است:
داراي اثرات جانبي است: ويروس، حاوي قطعه برنامه الي است كه داراي اثرات جانبي زيان آور مي باشد و در شرايط مناسب اثراتش را نشان مي دهد. البته ويروسهايي هستند كه تخريب كننده نيستند.
خودتكثير است: ويروس خود را تكثير مي كند و بر روي ديسك منتشر مي شود. اين همان خاصيت ويروسهاي بيولوژيكي است. خودتكثيري، يكي از مشخصه هاي ويروس است كه آن را از ساير برنامه ها متمايز مي كند.
مخفي است: موفقيت ويروس در اين است كه قبل از مشخص شدن اثرات جانبي آن، خود را به طور مخفيانه تكثير مي كند. اين ويژگي ويروس نيز مانند ويروسهاي بيولوژيكي است. ويروس بيولوژيكي نيز در دوران نهفتگي نشانه‌اي ندارد، اما به بقيه انسانها سرايت مي كند. چون نشانه اي از خود ظاهر نمي كند، هيچ دليلي ندارد كه افراد از ناقل كناره گيري كنند و همين امر سبب انتشار بيشتر ويروس مي شود.
معمولاً ويروسها همراه برنامه هاي مخرب ديگر به رايانه حمله مي كنند. براي مثال، بعضي از آنها از مكانيسم بمب منطقي استفاده مي كنند و در شرايط خاصي داراي اثرات جانبي هستند. ويروس armagid نمونه اي از اين گونه ويروسهاست كه در روز هشتم ماه مه هر سال فعال مي شود و شكل مكان نما را به صورت دو خط متقاطع و به رنگ قرمز تبديل مي كند.
بعضي از افراد بر اين عقيده هستند كه ويروس رايانه اي نيز نوعي فناوري است و مانند بقيه نه خوب است و نه بد. قصد و نيت افراد بستگي دارد كه از آنها در امور خوب يا بد، استفاده كنند. براي مثال، مي توان ويروسي نوشت كه در شبكه حركت و پرونده هاي بي مصرف را از روي ديسك حذف نمايد. و يا ويروسهايي طراح شود كه در سيستم حركت كنند. چنانچه سيستم فاقد ضد ويروس باشد و يا ضد ويروس قديمي باشد، نگارش جديد را جايگزين آن نمايند. همچنين، مي توانيم ويروسي بنويسيم كه خود را به پرونده متصل نموده، اطلاعات آن را فشرده كند. سپس هنگام استفاده از پرونده، آن را از فشردگي خارج سازد.
تمام كساني كه تا كنون خواسته اند ويروس مفيد بنويسند، ناموفق بوده اند. زيرا به دليل كنترل ناپذيري ويروس، اگر اشكالي در ويروسهاي مفيد بروز نمايد، رفع آن ناممكن مي شود. به علاوه، چون ويروس مخفي است، بدون اجازه وارد سيستمهاي مختلف مي شود كه اين امر كار صحيحي نيست. سرانجام، ضدويروسها، تفاوت بين ويروسهاي خوب و بد را نمي توانند تشخيص دهند و در صورت تشخيص نيز ويروسهاي بد زير چتر ويروسهاي خوب وارد سيستم خواهند شد.

فصل پنجم
2-4- اثرات جانبي ويروس
ويروس معمولاً كارهايي انجام مي‌دهد كه يك برنامه معمولي انجام نمي دهد. براي مثال، يك يا چند كار زير را ممكن است انجام دهد.
1-اطلاعات غلط را برروي پرونده ها بنويسيد.
2-اطلاعات داخل پرونده را جابه جا كند.
3-اطلاعات پرونده هاي مختلف را با يكديگر تعويض كند.
4-اطلاعات پرونده ها را به رمز درآورد.
5-اطلاعات يك پرونده را به پرونده ديگر اضافه كند.
6-قطاعهاي خالي ديسك را با علامت خراب پر كند.
7-جدول تخصيص پرونده ها را پاك كند.
8-ركورد بوت را خراب كند.
9-ديسك را فرمت كند.
10-قسمتي از حافظه اصلي را اشغال كند.
11-برنامه هاي در حال اجرا را تغيير دهد.
12-سرعت اجراي برنامه ها را كم كند.
13-پيغامها و تصاويري را برروي صفحه نمايش نشان دهد.
14-پيغامها و شكلهايي را برروي صفحه چاپگر نشان دهد.
15-كليدها را تغيير دهد.
16-صفحه كليد را قفل كند.
17-سيستم را به حالت تعليق درآورد.
18-سيستم را دوباره راه اندازي كند.

فصل ششم
انتشار ويروس و هدفهاي آن

ويروس از طريق پرونده هاي آلوده، منتشر مي شود. هنگام اجراي برنامه‌هاي آلوده و يا پردازش پرونده هاي آلوده، ويروس فعال مي شود و خود را تكثير مي‌كند. اگر رايانه را خاموش كنيم، فعاليتش متوقف مي شود. فرض كنيد، رايانه داراي يك دستگاه ديسك گردان سخت و يك دستگاه ديسك گردان نرم است. همچنين، يك ويروس بر روي ركورد بوت يك ديسك نرم وجود دارد. اگر رايانه را با آن ديسك راه اندازي كنيم، ابتدا ويروس به حافظه اصلي منتقل و سپس فعال مي شود. آنگاه ديسك سخت را آلوده مي كند. اگر رايانه را خاموش كنيم، ويروس موجود در حافظه اصلي از بين مي رود، اما در ديسك سخت باقي مي ماند.
سيستم را بار ديگر با ديسك سخت راه اندازي مي كنيم. ويروس از ديسكم سخت به حافظه رفته، فعال مي شود. اكنون اگر از يك ديسك نرم سالم و بدون محافظ نوشتن استفاده كنيم، ويروس در ديسك نرم هم منتشر مي شود. اگر رايانه را خاموش كنيم، ديسك سخت و نرم هر دو آلوده خواهند بود. به شكل 4-4 توجه كنيد.

هدفهاي ويروس
ويروس در مكانهايي منتشر مي شود و آنها را آلوده مي كند كه اجرايي و تغييرپذير باشند. بنابراين، فضاي سيستم (ركورد بوت، جدول تخصيص پرونده ها، راهنما و جدول افراز) پرونده هاي exe، com، bat، sys ازجمله هدفهاي ويروس به شمار مي روند. ويروسهاي امروزي پرونده هاي اطلاعاتي را نيز خراب مي كنند. به پرونده هايي كه واژه پردازها توليد و پردازش مي نمايند «سند» مي گويند. سندها از منابع بسيار مناسب براي انتقال ويروس هستند.
ممكن است اين سؤال مطرح شود كه آيا ويروس، سخت افزار را هم تخريب مي كند. پاسخ اين سؤال تا چند سال قبل منفي بود. زيرا اين عقيده وجود داشت كه سخت افزار در مقابل آسيب نرم افزار مقاوم است. اما ويروس چرنوبيل كه به سخت افزار نيز حمله مي كند و به آن آسيب مي رساند، اين نظريه را رد مي كند.

فصل هفتم:
7-4-انواع ويروس
كار تخريب و تكثير ويروسها و همچنين مكان جايگيري آنها با يكديگر متفاوت است. برخي ويروسها، محتواي ركورد بوت، سيستم عامل و يا جدول افراز ديسك هاي موجود را تغيير مي دهند. درنتيجه، ممكن است سرعت عمل راه اندازي سيستم (بوت شدن سيستم) را نيز آهسته تر نمايد. برخي ديگر به پرونده هاي اجرايي متصل شده آنها را آلوده مي كنند. گاهي نيز مانند ويروس Crypto به انواع پرونده هاي سيستم و غير سيستم حمله مي كنند و در آنها منتشر مي شوند. بنابراين، احتمال آلوده سازي آنها بيشتر از ويروسهاي ديگر است.
برخي از ويروسها ماكرو هستند و برخي ديگر خير. سندهايي كه به كمك واژه پردازها توليد مي شوند، مكانهاي خوبي براي انتقال ويروس به شمار مي روند. زيرا بيشتر سندها، صرفاً حاوي اطلاعاتي نيستند كه برروي صفحه نمايش، چاپگر يا هر دستگاه خروجي ديگر مي بينيم. بلكه اطلاعات ديگري نيز همراه آنها وجود دارد. براي مثال، يك مقاله چند صفحه اي را از طريق يك واژه پرداز توليد مي كنيم، مي خواهيم دو خط اطلاعات در صفحه اول نشان داده شود. اكنون اين سؤال مطرح مي شود كه آيا واژه پرداز بايد چندين خط خالي ديگر توليد كند تا به صفحه بعد برود؟ پاسخ منفي است. واژه پرداز به جاي چند خط خالي، فرمانهايي به پرونده اضافه مي كند تا هنگام چاپ مقاله، خطوط خالي را توليد نمايند. براي حاشيه بندي نيز به همين روش عمل مي كند. يعني، فرمانهايي براي حاشيه بندي اضافه مي كند. به اين فرمانها «ماكرو» مي گويند. نرم افزارهاي كاربردي بي شماري وجود دارند كه از ماكرو استفاده مي كنند. براي مثال، واژه پرداز Word و صفحه پرداز Excel دو نمونه از آنها هستند.
در سالهاي اخير، ويروسهايي به نام ماكرو نوشته شده اند كه خود را مانند ماكرو به سند متصل مي كنند. هنگامي كه برنامه، سندي را باز مي كند تا كاري انجام دهد، ويروس خود را از سند به برنامه و سپس به مكانهاي ديگر رسانده، آنها را آلوده مي سازند.
مي دانيم اگر دو برنامه با يك اسم يكسان و پسوندهاي متفاوت com و exe در ديسك وجود داشته باشد و به سيستم عامل بگوييم برنامه اجرا شود، سيستم، برنامه با پسوند com را اجرا مي كند. برخي از ويروسها از اين خصوصيت استفاده مي كنند. يعني، ديسك را براي پرونده هاي exe جستجو نموده، با مشاهده هر يك از اين گونه پرونده ها، يك نسخه از خود را تكثير و با همان اسم، اما پسوند com و مشخصه مخفي روي ديسك ذخيره مي نمايد.
براي مثال، اگر پرونده اي با نام Prog.exe داشته باشيم، ويروس خود را با نام Prog.com تكثير مي كند.
برخي از ويروسها خود را تكثير نمي كنند، اما نشاني تمام پرونده هاي اجرايي را تغيير مي دهند. بدين صورت كه آدرس خود را در فهرست راهنما در محل نشاني پرونده مي نويسند. بنابراين، هر برنامه اي را كه مي خواهيم اجرا كنيم، چون داراي نشاني ويروس است، ويروس اجرا مي شود.

فصل هشتم
ويروس در هنگام اجرا و مبارزه با آن
هنگامي كه كنترل اجرا به يك ويروس داده مي شود، ممكن است در حافظه مقيم شود و هرگاه كه برنامه اي براي اجرا وارد حافظه مي شود و يا يك دستيابي به ديسك صورت مي گيرد، ويروس فعال شده، آن برنامه يا ديسك را آلوده مي كند. برخي از ويروسهاي مقيم، با راه اندازي گرم (تحرير كليدهاي (Ctrl]-[Alt]-Del] نيز از حافظه خارج نمي شوند.
ويروس مي تواند به صورت غير مقيم هم فعاليت كند. هنگامي كه احضار شد، اجرا شود و سپس از حافظه اصلي بيرون برود. بعضي از ويروسها دورگه هستند. يعني، قسمتي از آنها در حافظه مقيم مي شود و قسمت ديگر غيرمقيم است.
مبارزه با ويروس
بسياري از كاربران نسبت به ويروس و پيامدهاي آن بي توجه هستند. متأسفانه همين امر باعث شده است كه ويروسهاي خطرناكي در سيستمهاي مختلف منتشر گردند. ضرورتي ندارد كه يك كارشناس باتجربه باشيم و يا به طور كامل برنامه هاي مخرب و تفاوت آنها را بشناسيم تا با ويروس مبارزه كنيم. آنچه بايد بدانيم اين است كه براي مبارزه با ويروس پنج مرحله آماده سازي، پيشگيري، كشف، مقاومت و ترميم وجود دارد.

كتابشناسي
کد:
1-    Batchev, Vesselin: Methodology of computer Ani-Virus research: PHD Tesis
2-    Burger, R: Computer Viruses and data protection, Abacus, 1991.
3-    Cohen,F:A short course on computer viruses, ASP press, 1991.
4-    Febrache,D:A pathology of computer viruses, Springer-Verlag, 1992
5-    Fites, P; Johnstion, P.Krat,M:the computer Virus Crisis, VanNostr and Reinhold, 1992.
6-    Hoffman, L: Viruses, Worms and trijan horses, Van Nostr and Reinhold, 1990
7-    Solmon, A: PC Viruses, detection, analysis and vure, Springer-Verlag, 1991.
8-    Anti-Virus information for IBM compaitible computers: Virus Vultin, 1999.
9-    Network association, inc, MCAfee Virusscan, 1998.
10-    Symantec antivirus research center, virus information, 1995-1999.
11-    Thomas Jefferson University virus page.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:01 AM
ارسال: #2
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ويروسهايي كه از طريق E-mail وارد سيستم مي‌شوند معمولاً به صورت مخفيانه درون يك فايل ضميمه شده قرار دارند که با گشودن يك صفحه ي HTML يا يك فايل قابل اجراي برنامه‌اي (يك فايل كد شده قابل اجرا) و يا يك word document مي توانند فعال‌ شوند.

Marco virus
اين نوع ويروسها معمولاً به شکل ماکرو در فايلهايي قرار مي گيرند كه حاوي صفحات متني (word document) نظير فايلهاي برنامه‌هاي Ms office ( همچون Microsoft word و Excel )هستند .
توضيح ماكرو: نرم افزارهايي مانند Microsoft word و Excel اين امکان را براي كاربر بوجود مي آورند كه در صفحه متن خود ماكرويي ايجاد نمايد،اين ماكرو حاوي يكسري دستور العملها، عمليات‌ و يا keystroke ها است كه تماماً توسط خود كاربر تعيين ميگردند.
ماكرو ويروسها معمولاً طوري تنظيم شده‌اند كه به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار (Excel , ms word) جاي مي‌‌دهند.

اسب تروآ:
اين برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملكرد اين برنامه‌ها ساده و در عين حال خطرناك است.
در حاليكه كاربر متوجه نيست و با تصاوير گرافيکي زيبا و شايد همراه با موسيقي مسحور شده ، برنامه عمليات مخرب خود را آغاز مي کند.
براي مثال به خيال خودتان بازي جديد و مهيجي را از اينترنت Download كرده‌ايد ولي وقتي آنرا اجرا مي‌كنيد متوجه خواهيد شد که تمامي فايلهاي روي هارد ديسك پاك شده و يا به طور كلي فرمت گرديده است.

كرمها (worm)
برنامه كرم برنامه‌اي است كه با كپي كردن خود توليد مثل مي‌كند. تفاوت اساسي ميان كرم و ويروس اين است كه كرمها براي توليد مثل نياز به برنامة ميزبان ندارند. كرمها بدون استفاده از يك برنامة حامل به تمامي سطوح سيستم كامپيوتري «خزيده» و نفوذ مي‌كنند. راجع به اينگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.

ويروسهاي بوت سكتور و پارتيشن
Boot sector قسمتي از ديسك سخت و فلاپي ديسك است كه هنگام راه اندازي سيستم از روي آن به وسيله كامپيوتر خوانده مي‌شود. Boot Sector يا ديسك سيستم ، شامل كدي است كه براي بار كردن فايلهاي سيستم ضروري است. اين ديسكها داده هايي در خود دارند و همچنين حاوي كدي هستند كه براي نمايش پيغام راه اندازي شدن کامپيوتر بوسيله ي آن لازم است .
سكتور پارتيشن اولين بخش يك ديسك سخت است كه پس از راه‌اندازي سيستم خوانده مي‌شود. اين سكتور راجع به ديسک اطلاعاتي نظير تعداد سكتورها در هر پارتيشن و نيز موقعيت همه ي پارتيشن‌ها را در خود دارد.
سكتور پارتيشن، ركورد اصلي راه‌اندازي يا Master Boot Record -MBR نيز ناميده مي‌شود.
بسياري ازكامپيوترها به گونه اي پيكربندي شده‌‌اند كه ابتدا از روي درايو: A راه‌اندازي ميشوند. (اين قسمت در بخش Setup سيستم قابل تغيير و دسترسي است) اگر بوت سكتور يك فلاپي ديسك آلوده باشد، و شما سيستم را از روي آن راه‌اندازي كنيد، ويروس نيز اجرا شده و ديسك سخت را آلوده مي‌كند.
اگر ديسكي حاوي فايلهاي سيستمي هم نبوده باشد ولي‌ به يك ويروس بوت سكتوري آلوده باشد وقتي اشتباهاً ديسكت را درون فلاپي درايو قرار دهيد و كامپيوتر را دوباره‌ راه‌اندازي كنيد پيغام زير مشاهده مي‌شود. ولي به هر حال ويروس بوت سكتوري پيش از اين اجرا شده و ممكن است كامپيوتر شما را نيز آلوده كرده باشد.
کد:
Non-system disk or disk error
Replace and press any key when ready
كامپيوترهاي بر پايه Intel در برابر ويروسهاي Boot Sector و Partition Table آسيب پذير هستند.
تا قبل از اينکه سيستم بالا بيايد و بتواند اجرا شود صرفنظر از نوع سيستم عامل مي تواند هر کامپيوتري را آلوده سازد.

HOAX (گول زنك‌ها)
اين نوع ويروسها در قالب پيغامهاي فريب آميزي ، كاربران اينترنت را گول زده و به كام خود مي‌كشد. اين نوع ويروسها معمولاً به همراه يك نامه ضميمه شده از طريق پست الكترونيك وارد سيستم مي‌شوند. متن نامه مسلماً متن مشخصي نيست و تا حدودي به روحيات شخصي نويسنده ويروس بستگي دارد، پيغامها مي توانند مضموني تحديد آميز يا محبت آميز داشته باشند و يا در قالب هشداري ، مبني بر شيوع يک ويروس جديد ئر اينترنت ، يا درخواستي در قبال يک مبلغ قابل توجه و يا هر موضوع وسوسه انگيز ديگر باشد . لازم به ذکر است كه همه اين نامه‌ها اصل نمي‌باشند يعني ممكن است بسياري از آنها پيغام شخص سازنده ويروس نباشند بلكه شايد پيغام ويرايش شده يا تغيير يافته از يك كاربر معمولي و يا شخص ديگري باشد كه قبلا اين نامه‌ها را دريافت كرده و بدينوسيله ويروس را با پيغامي كاملاً جديد مجدداً ارسال مي‌كند.
نحوه تغيير پيغام و ارسال مجدد آن بسيار ساده بوده ، همين امر باعث گسترش سريع Hoaxها شده،‌ با يك دستور Forward مي‌توان ويروس و متن تغيير داده شده را براي شخص ديگري ارسال كرد. اما خود ويروس چه شكلي دارد؟ ويروسي كه در پشت اين پيغامهاي فريب آميز مخفي شده مي‌تواند به صورت يك بمب منطقي ، يك اسب تروا و يا يكي از فايلهاي سيستمي ويندوز باشد. شيوه‌اي كه ويروس Magistre-A از آن استفاده کرده و خود را منتشر مي‌كند.

SULFNBK يك ويروس، يك شوخي و يا هردو؟!
سايت خبري سافس چندي پيش خبري مبني بر شناخته شدن يك ويروس جديد منتشر كرد، ويروسي با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است نام آن اغلب براي شما آشنا باشد .

SULFNBK.EXE نام فايلي در سيستم عامل ويندوز 98مي باشد كه وظيفه بازيابي اسامي طولاني فايلها را به عهده دارد و در سيستم عامل ويندوز 98 فايلي سودمند مي باشد .
اينجاست که مي توان به مفهوم واقي HOAX ها پي برد ، فايل SULFNBK.EXE که معمولا از طريق پست الکترونيکي به همراه يک نامه ي فريب آميز و شايد تهديد آميز به زبان پروتکلي وارد سيستمها مي شود دقيقا در جايي ساکن مي شود که فايل سالم SULFNBK.EXEدر آنجاست به بيان بهتر اينکه جايگزين آن فايل سالم مي شود. فايل SULFNBK.EXE آلوده در شاخه Command ويندوز 98 ساكن شده و چون به همان شکل و سايز مي‌باشد به همين منظور كاربر متوجه حضور يك ويروس جديد در سيستم خود نخواهد شد ، اينجاست كه فريب خورده، ويروس خطرناك Magistre-A كه در هسته اين فايل وجود دارد در اول ماه ژوين فعال شده و سازنده خود را به مقصودش مي‌رساند. نسخه‌اي ديگر از اين ويروس را مي‌توان يافت كه در 25 ماه مي فعال مي شود. تفاوتي كه اين ويروس نسخه قبلي خود دارد آنست كه روي فايل SULFNBK.EXE آلوده در درايو C ساكن مي‌شود. لازم به ذكر است اين ويروس در سيستم عامل ويندوز 98فعال شده و حوزه فعاليتش در درايو C مي‌باشد.
تشخيص اينكه فايل SULFNBK.EXE واقعاً آلوده است يا خير دشوار مي باشد . البته شايد بعد از ماه ژوئن 2002 از طريق ويروس يابهاي جديد مانند Norton Mcafee بتوان آنها را تشخيص داد ، اما در صورت در سترس نبودن ويروس يابهاي مذکور ، حداقل مي توان SULFNBK.EXE را چه آلوده و چه غير آلوده پاک کرد ، البته از آنجايي كه فايل SULFNBK.EXE يك فايل سيستمي ويندوز به شمار مي‌رود ممكن است پاك كردن آن به سيستم عامل لطمه وارد كند، از اينرو بد نيست قبل از پاك كردن، نسخه‌اي از آن را بر روي يك فلاپي كپي كرده و نگه داريم. حقيقت آنست كه كمتر كسي ريسک مي کند و اين قبيل فايلها را اجرا مي کند .
پيغامي كه ضميمه اين فايل ارسال مي‌شود نيز در چندين نسخه وجود دارد. همانطور كه قبلا ذکر شد نسخه ي اصل پيغام به زبان پرتغالي است اما ترجمه ي انگليسي و اسپانيولي آن ميز يافت شده است .
به هرحال هر ويروس چه از نوع HOAX باشد و چه از انواع ديگر، مدتي چه طولاني و چه کوتاه روي بورس است و معمولاً لطمه‌هاي جبران ناپذير خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار مي‌شود . نكته ي قابل توجه اينست كه با داشتن خداقل آشنايي از اين ويروسها در همان شروع کار به راحتي مي‌توان با نسخه‌هاي جديدتر آن ويروس و يا ويروسهاي مشابه مبارزه كرد.

آشنايي با انواع مختلف برنامه‌هاي مخرب (قسمت دوم)
...CELLSAVER يك اسب تروا

a.k.a CellSaver- Celcom Screen Saver نير ويروسي از نوع HOAX مي‌باشد و عليرغم مدت زيادي که از اولين انتشار آن مي گذرد کاربران زيادي را دچار مشکل ساخته است . اين ويروس براي کاربران اينترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جديدتر آن كمي بعد در آوريل 1999 به همراه يك پيغام دروغين منتشر شد.
هرگاه نامه‌اي با عنوان CELLSAVER.EXE به همراه فايلي با همين نام دريافت كرديد سريعا آنرا پاك کرده و از Forward كردن براي شخصي ديگر بپرهيزبد ،اينكار هيچ گونه لذتي نداشته ، فقط به انتشار و بقاي بيشتر آن كمك مي کند .
اين فايل يك اسب تروا كامل مي‌باشد ، يك فايل Screen Saver زيبا براي ويندوز که به محض اجرا شدن هر كسي را مجذوب و مسحور مي‌گرداند.

[تصویر:  6363218341058634571ComputerVirus960314S.jpg]

احتياط كنيد! CELLSAVER.EXE به محض اجرا شدن ، يك گوشي تلفن بي‌سيم Nokia را بصورت يک Screen Saver بر روي صفحه نمايش نشان مي دهد . در صفحه نمايش اين گوشي، مي توان زمان و پيغامهارا ديد. بعد از يكبار اجرا شدن، ويروس فعال شده و شما خيلي زود متوجه خواهيد شد كه سيستم بسيار كند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد ديسك نيز پاكسازي مي‌شوند .در نتيجه مجبور به نصب مجددكليه برنامه‌ها خواهيد بود.
در آخر باز هم يادآور مي‌شويم كه هرگز نامه هاي دريافتي كه كمي ناشناخته و مشكوك به نظر مي‌رسند را باز نكنيد.

ويروسهاي چند جزئي Multipartite virus

بعضي از ويروسها، تركيبي از تكنيكها را براي انتشار استفاده کرده ، فايلهاي اجرائي، بوت سكتور و پارتيشن را آلوده مي سازند. اينگونه ويروسها معمولاً تحت windows 98يا Win.Nt انتشار نمي‌يابند.

چگونه ويروسها گسترش مي‌يابند؟

زماني كه يك كد برنامة آلوده به ويروس را اجرا مي‌كنيد، كد ويروس هم پس از اجرا به همراه كد برنامه اصلي ، در وهله اول تلاش مي‌كند برنامه‌هاي ديگر را آلوده كند. اين برنامه ممكن است روي همان كامپيوتر ميزان يا برنامه‌اي بر روي كامپيوتر ديگر واقع در يك شبكه باشد. حال برنامه تازه آلوده شده نيز پس از اجرا دقيقاً عمليات مشابه قبل را به اجرا درمي‌اورد. هنگاميکه بصورت اشتراکي يک کپي از فايل آلوده را در دسترس کاربران ديگر کامپيوترها قرار مي دهيد ، با اجراي فايل كامپيوترهاي ديگر نيز آلوده خواهند شد. همچنين طبيعي است با اجراي هرچه بيشتر فايلهاي آلوده فايلهاي بيشتري آلوده خواهند شد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:01 AM
ارسال: #3
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
اگر كامپيوتري آلوده به يك ويروس بوت سكتور باشد، ويروس تلاش مي‌كند در فضاهاي سيستمي فلاپي ديسكها و هارد ديسك از خود کپي هايي بجا بگذارد . سپس فلاپي آلوده مي‌تواند كامپيوترهايي را كه از روي‌آن بوت مي‌شوند و نيز يك نسخه از ويروسي كه قبلاً روي فضاي بوت يك هارد ديسك نوشته شده نيز مي‌تواند فلاپي‌هاي جديد ديگري را نيز آلوده نمايد.
به ويروسهايي كه هم قادر به آلوده كردن فايلها و هم آلوده نمودن فضاهاي بوت مي‌باشند اصطلاحاً ويروسهاي چند جزئي (multipartite) مي گويند.
فايلهايي كه به توزيع ويروسها كمك مي‌كنند حاوي يك نوع عامل بالقوه مي‌باشند كه مي توانند هر نوع كد اجرائي را آلوده ‌كنند. براي مثال بعضي ويروسها كدهاي را آلوده مي‌كنند كه در بوت سكتور فلاپي ديسكها و فضاي سيستمي هارد ديسكها وجود دارند.
نوع ديگر اين ويروس ها كه به ويروسهاي ماكرو شناخته مي شوند ، مي‌توانند عمليات پردازش كلمه‌اي (word processing) يا صفحه‌هاي حاوي متن را كه از اين ماكروها استفاده مي‌كنند ، آلوده مي کنند. اين امر براي صفحه‌هايي با فرمت HTMl نيز صادق است.
از آنجائيكه يك كد ويروس بايد حتماً قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اينرو فايلهايي كه كامپيوتر به عنوان داده‌هاي خالص و تميز با آنها سرو كار دارد امن هستند.
فايلهاي گرافيكي و صدا مانند فايلهايي با پسوند gif . ، jpg ، mp3، wav،…هستند .
براي مثال زماني كه يك فايل با فرمت picture را تماشا مي‌كنيد كامپيوتر شما آلوده نخواهد شد.
يك كد ويروس مجبور است كه در قالب يك فرم خاص مانند يك فايل برنامه‌اي .exe يا يك فايل متني doc كه كامپيوتر واقعاً آن را اجرا مي‌كند ، قرار گيرد .
عمليات مخفيانه ويروس در كامپيوتر

همانطور كه مي‌دانيد ويروسها برنامه‌هاي نرم افزاري هستند .آنها مي‌‌توانند مشابه برنامه‌هايي باشند كه به صورت عمومي در يك كامپيوتر اجرا مي گردند .
اثر واقعي يك ويروس بستگي به نويسندة ان دارد. بعضي از ويروسها با هدف خاص ضربه زدن به فايلها طراحي مي شوند و يا اينکه در عمليات مختلف كامپيوتر دخالت کرده و ايجاد مشکل مي‌كنند.
ويروسها براحتي بدون آنكه متوجه شويد خود را تكثير کرده ، گسترش مي‌يابند ، در حين گسترش يافتن به فايلها صدمه رسانده و يا ممكن است باعث مشكلات ديگري شوند. نكته: ويروسها قادر نيستند به سخت افزار كامپيوتر صدمه اي وارد کنند . مثلاً نمي توانند باعث ذوب شدن CPU ، سوختن هارد ديسک و يا انفجار مانيتور و غيره شوند .
ويروسها و E-mail

شما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه بايد مراقب پيغامهاي رمز دار حاوي كدهاي اجرائي و يا پيغامهايي بود كه حاوي فايل اجرائي ضميمه شده (يك فايل برنامه‌اي كد شده و يا يك word document كه حاوي ماكروهايي باشد) مي باشند. از اين رو براي به كار افتادن يك ويروس يا يك برنامه اسب تروا ، كامپيوتر مجبور به اجراي كدهايي است مي‌توانند يك برنامه ضميمه شده به e-mail ، يك word document دانلود شده از اينترنت و يا حتي مواردي از روي يك فلاپي ديسك باشند.
نكاتي جهت جلوگيري از آلوده شدن سيستم

اول از هرچيزي به خاطر داشته باشيد اگر برنامه اي درست کار نکند يا کلا کامپيوتر در بعضي از عمليات سريع نباشد بدان معنا نيست كه به ويروس آلوده شده است .
اگر از يك نرم افزار آنتي ويروس شناخته شده و جديد استفاده نمي‌كنيد در قدم اول ابتدا اين نرم افزار را به همراه كليه امكاناتش بر روي سيستم نصب كرده و سعي كنيد آنرا به روز نگه داريد.
اگر فكر مي‌كنيد سيستمتان آلوده است سعي كنيد قبل از انجام هر كاري از برنامه آنتي ويروس خود استفاده كنيد.( البته اگر قبل از استفاده از آن، آنرا بروز كرده باشيد بهتر است). سعي كنيد بيشتر نرم افزارهاي آنتي ويروس را محك زده و مطمئن ترين آنها را برگزينيد.
البته بعضي وقتها اگر از نرم افزارهاي آنتي ويروس قديمي هم استفاده كنيد، بد نيست. زيرا تجربه ثابت كرده که ويروس يابهاي قديمي بهتر مي توانند ويروسهايي را که براي مدتي فعال بوده و به مرور زمان بدست فراموشي سپرده شده اند را شناسايي و پاکسازي کنند .
ولي اگر جزء افرادي هستيد كه به صورت مداوم با اينترنت سروكار داريد حتماً به يك آنتي ويروس جديد و به روز شده نياز خواهيد داشت .
براي درك بهتر و داشتن آمادگي در هر لحظه براي مقابله با نفوذ ويروسها به نكات ساده ي زير توجه کنيد :
1- همانطور كه در بالا ذکر شد از يك كمپاني مشهور و شناخته شده‌ بر روي سيستم تان يک نرم افزار آنتي ويروس نصب كرده و سعي كنيد هميشه آنرا به روز نگه داريد.
2- هميشه احتمال ورود ويروسهاي جديد به سيستم وجود دارد . پس يك برنامه آنتي ويروس كه چند ماه به روز نشده نمي‌تواند در مقابل جريان ويروسها مقابله كند.
3-توصيه مي شود براي آنكه سيستم امنيتي كامپيوتر از نظم و سازماندهي برخوردار باشد برنامه a.v (آنتي ويروس) خود را سازماندهي نمائيد ، مثلاً قسمت configuration نرم افزار a.v. خود را طوري تنظيم كنيد كه به صورت اتوماتيك هر دفعه كه سيستم بوت مي‌شود آن را چك نمايد، اين امر باعث مي‌شود سيستم شما در هر لحظه در مقابل ورود ويروس و يا هنگام اجراي يك فايل اجرائي ايمن شود.
4- برنامه‌هاي آنتي ويروس در يافتن برنامه‌هاي اسب تروآ خيلي خوب عمل نمي‌كنند از اين رو در باز كردن فايلهاي باينري و فايلهاي برنامه‌هاي excel و Word كه از منابع ناشناخته و احياناً مشكوك مي‌باشند محتاط عمل كنيد.
5-اگر براي ايميل و يا اخبار اينترنتي بر روي سيستم خود نرم افزار كمكي خاصي داريد كه قادر است به صورت اتوماتيك صفحات Java script و word macro ها و يا هر گونه كد اجرائي موجود و يا ضميمه شده به يك پيغام را اجرا نمايد توصيه مي‌شود اين گزينه را غير فعال (disable) نمائيد.
6-از باز کردن فايلهايي که از طريق چت برايتان فرستاده مي شوند ، پرهيز کنيد.
7- اگر احياناً بر روي هارد ديسك خوداطلاعات مهمي داريد حتماً از همه آنها نسخه پشتيبان تهيه كنيد تا اگر اطلاعات شما آلوده شده اند يا از بين رفتند بتوانيد جايگزين كنيد.
نكاتي براي جلوگيري از ورود كرمها به سيستم

از آنجائيكه اين نوع برنامه‌ها (worms) امروزه گسترش بيشتري يافته و بايد بيشتر از ساير برنامه‌هاي مخرب از آنها دوري كنيم، از اين رو به اين نوع برنامه هاي مخرب بيشتر مي‌پردازيم.
كرمها برنامه‌هاي كوچكي هستند كه با رفتاري بسيار موذيانه به درون سيستم رسوخ كرده، بدون واسطه خود را تكثير كرده و خيلي زود سراسر سيستم را فرا مي‌گيرند. در زير نكاتي براي جلوگيري از ورود كرمها آورده شده است...(ادامه دارد)
آشنايي با انواع مختلف برنامه‌هاي مخرب (قسمت سوم)
) بيشتر كرمهايي كه از طريق E-mail گسترش پيدا مي‌كنند از طريق نرم افزارهاي microsoft outlook و يا out look express وارد سيستم مي‌شوند. اگر شما از اين نرم افزار استفاده مي‌كنيد پيشنهاد مي شود هميشه آخرين نسخه security patch اين نرم افزار را از سايت microsoft دريافت و به روز كنيد.
همچنين بهتر است علاوه بر به روز كردن اين قسمت از نرم افزار outlook سعي كنيد ساير نرم افزارها و حتي سيستم عامل خود را نيز در صورت امكان هميشه به روز نگه داريد، و يا حداقل بعضي از تكه‌هاي آنها را كه به صورت بروز درآمده قابل دسترسي است.
اگر از روي اينترنت بروز مي‌كنيد و يا از cd ها و بسته‌هاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمينان حاصل كنيد.
2) تا جاي ممكن در مورد e-mail attachment ها محتاط باشيد. چه در دريافت e-mail و چه در ارسال آنها.
3) هميشه ويندوز خود را در حالت show file extensions قرار دهيد.
اين گزينه در منوي Tools/folder option/view با عنوان “Hide file extensions for known file Types” قرار داردكه به صورت پيش فرض اين گزينه تيك خورده است، تيك آنرا برداريد.
4) فايلهاي attach شده با پسوندهاي SHS و VBS و يا PIF را هرگز باز نكنيد. اين نوع فايلها در اكثر موارد نرمال نيستند و ممكن است حامل يك ويروس و يا كرم باشند.
5) هرگز ضمائم دو پسوندي را باز نكنيد.
email attachment هايي با پسوندهايي مانند Neme.BMP.EXE و يا Name.TxT.VBS و …
6) پوشه‌هاي موجود بر روي سيستم خود رابجز در مواقع ضروري با ديگر كاربران به اشتراك نگذاريد . اگر مجبور به اين كار هستيد، اطمينان حاصل كنيد كه كل درايو و يا شاخه ويندوز خود را به اشتراك نگذاشته ايد.
7) زماني كه از كامپيوتر استفاده نمي‌كنيد كابل شبكه و يا مودم را جدا كرده و يا آنها را خاموش كنيد.
8) اگر از دوستي كه به نظر مي رسد ناشناس است ايميلي دريافت كرديد قبل از باز كردن ضمائم آن حتماً متن را چند بار خوانده و زماني كه مطمئن شديد از طرف يك دوست است ، آنگاه سراغ ضمائم آن برويد.
9)توصيه مي شود فايلهاي ضميمه شده به ايميل‌هاي تبليغاتي و يا احياناً weblink هاي موجود در آن‌ها را حتي الامكان باز نكنيد.
10) از فايلهاي ضميمه شده‌اي كه به هر نحوي از طريق تصاوير و يا عناوين خاص، به تبليغ مسائل جنسي و مانند آن مي پردازند ، دوري كنيد. عناويني مانند porno.exe و يا pamela-Nude.VBS كه باعث گول خوردن كاربران مي‌شود.
11) به آيكون فايلهاي ضميمه شده نيز به هيچ عنوان اعتماد نكنيد. چرا که ممكن است كرمهايي در قالب فايل عكس و يا يک فايل متني فرستاده شود ولي در حقيقت اين فايل يك فايل اجرائي بوده و باعث فريب خوردن كاربر مي‌شود.
12)در massenger هايي مانند IRC، ICQ و يا AOL به هيچ عنوان فايلهاي ارسالي از جانب كاربران ناشناس on-line درchat system ها را قبول (accept) نكنيد.
13) از Download كردن فايل از گروه‌هاي خبري همگاني نيز پرهيز كنيد.(usenet news) زيرا اغلب گروه‌هاي خبري خود يكي از علل پخش ويروس مي باشند .
CODERED يك نوع كرم اينترنتي

حال به شرح حال مختصري از خصوصيات يك كرم معروف كه هنوز هم وجود خواب آلوده خود را بر روي هزاران وب سرور افكنده و كارشناسان امنيتي را به تکاپو واداشته است، مي‌پردازيم. راجع به واژه خواب آلود متن زير را مطالعه كنيد.

CODERED يك نوع كرم اينترنتي

مركز تطبيق و هماهنگي Cert در پتيسبورگ كه مركزي براي بررسي اطلاعات سري كامپيوتري است، اذعان مي‌دارد كه ويروس CODERED احتمالاً به درون بيش از 280000 دستگاه متصل به اينترنت كه از سيستم عاملهاي NT4.0 و ويندوز 2000 استفاده مي‌كنند نفوذ كرده است. حال آنكه اين سيستم عاملها ، داراي مزيت محافظتي به وسيلة نرم افزارهاي خطاياب IIS5 و IIS4 مي باشند .
هنگامي كه هر دو گونه اين ويروس (نسخه‌هاي 29.A و codered II ) تلاش مي‌كنند تا روي سرورهايي كه به وسيله سرويس‌هاي شاخص نرم افزارهاييكه IIS از لحاظ ضعفهاي عبوري يا مقاومت در برابر ويروسهاي جديد اصلاح نشده‌اند ، نفوذ و منتشر شوند،‌ يكي از دو نسخه قديمي اين ويروس طوري تنظيم شده است كه صفحات اوليه اتصال اينترنتي معروف به Homepage و يا start page مربوط به وب سرور آلوده شده را از حالت طبيعي خارج سازد.
اين ويروس طوري تنظيم شده است كه تا بيستمين روز ماه منتشر مي‌شود ،آنگاه با حالتي كه cert آن را مرحله ويرانگر ناميده است، چنان عمل مي‌كند كه خود سرويس محافظ شخصي را بر عليه آدرس اينترنتي داده شده وادار به خرابكاري مي‌كند. جالب است بدانيد اولين آدرس اينترنتي داده شده به ويروس وب سرور كاخ سفيد بوده است.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:05 AM
ارسال: #4
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
پيشگفتار
موضوع پروژه بر اين قرار است كه ما در اين فرم افزار ، بيش از 120 نوع ويروسي كه هم اكنون در سالهاي 79و80 در ايران موجود مي باشند – اعم از ويروسهاي ايراني و ويژه اينترنت – را ترجمه كرده و براي علاقمنداني كه مي خواهند با عملكرد وويروسها بيشتر آشنا شوند ، گرد آوري و تحت يك نرم افزار ارائه نموده ايم .
همچنين كاربر ميتواند اطلاعات كاملي را راجع به ويروسها و آنتي ويروسها به همراه معرفي چند آنتي ويروس به كمك منوي راهنماي ويروسها و ضد ويروسها در اختيار داشته باشد .

مقـدمه
بيش از سه دهه ازساخت اولين ويروس كامپيوتري توسط فرد كوهن مي گذرد . شايد درابتدا كوهن هرگزتصورنمي كرد كه روزي اختراع اوبه صورت يك فاجعه كامپيوتري در آمده و دنياي كامپيوتر را مورد تهديد قرار دهد (متاسفانه بسياري از مشكلات بزرگ تكنولوژي همين گونه آغاز مي شود). كوهن صرفا به عنوان يك پروژه دانشجويي ، برنامه اي را ساخت كه مي توانست خود را تكثير كرده وانگل وار به ديگر برنامه ها بچسبد و نوعي تغيير در آنها بوجود آورد . با طرح ويژگيهاي اين نوع برنامه ها در مقالات و سخنرانيها بتدريجاين مسئله توجه عده زيادي از بر نامه نويسان را به خود جلب كرده و رفته رفته مسئله توليد ويروسهاي كامپيوتري نضج گرفت. علت نامگذاري ويروس بر روي اينگونه برنامه ها،تشابه زاد آنها با ويروسهاي بيولوژيكي بود. چرا كه ويروسهاي كامپيوتري مانند ويروسهاي بيولوژيكي بطور ناگهاني تكثير مي شوند و در حالي كه ممكن است بر روي يك ديسك وجود داشته باشند.تا زماني كه شرايط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ويروسهاي كامپيوتري به يك معضل بسيار جدي تبديل شده است. حوزه عملكرد ويروسها، انواع كامپيوتر ها وسيستم هاي عامل را در بر مي گيرد. و هر روزچندين ويروس جديد توليد شده و در فضاي كامپيوتر جهاني رها مي شود. بدون اينكه بتوان فرد سازنده آن را شناسايي و مواخذه كرد.براي يك كاربر معمولي PC ممكن است حداكثر ضرر ناشي ازيك ويروس خطر ناك ، نابود كردن اطلاعات وبرنامه هاي مهم موجود بر روي كامپيوتري باشد درحالي كه ضرر يك ويروس مخرب بر روي شبكه ارتباطي ترمينالهاي بانك هاي يك كشور ممكن است موجب تغيير و يا حذف اطلاعات مالي شركتها و افراد صاحب حساب شده و خسارات مالي سنگيني را ببار آورد ، آنچنان كه تا كنون نيز مواردي از اين دست ، ازرسانه هاي گروهي اعلام شده است . بنابراين اثر تخريب كنندگي ويروسها مرز خاصي نمي شناسد و هر جا كه اثري ازيك فعاليت كامپيوتري نرم افزاري وجود دارد،ممكن است ويروسها نيز حضور داشته باشند .
بديهي است رشد سرطان گونه ويروسها متخصصين امر را بر آن مي دارد كه برنامه هايي براي نابودي آنها تهيه كنند.تا كنون برنامه هاي ضد ويروس زيادي ساخته شده است كه هر يك گروهي از ويروسها را شناسايي و آنها حذف مي كنند .
اين برنامه ها هر يك ويژگيهاي خاصي داشته و براحتي نمي توان ازآنها را به عنوان بهترين ضد ويروس معرفي كرد . متاسفانه به دليل كمبود منابع ، عموم كاربران داخل كشور ازكارايي و نحوه عملكرد برنامه هاي اطلاع كافي نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظيمات خاص استفاده كرده و از اين رو در بسياري موارد مشكلات ناشي از وجود ويروسها به طور قطعي حل نمي شوند .

ويروس كامپيوتري چيست ؟
ويروس كامپيوتري برنامه اي است كه مي تواند داده هاي موجود روي ديسك و حافظه RAM را معيوب نموده و در نتيجه از اجراي برنامه ها بطور صحيح جلوگيري به عمل مي آورد .بعضي از ويروسها ي كامپيوتري ضعيف بوده و فقط با نمايش پيغام خاصي خود را نشان داده و صدمه اي به ديسك وارد نمي سازند ولي نوع ديگر ويروس ها ممكن است به حد خطرناك باشند كه كل اطلاعات ديسك را از بين برده و كاربر را مجبور به format نمودن ديسك مزبور كنند. ويروسها كامپيوتري به صورت مخفيانه و از طريق برنامه هايي كه توسط ديسك هاي ديگر يا مودم به كامپيوترتان كپي مي كنيد ،وارد كامپيوترتان مي شوند . اين ويروسهاي كامپيوتري ممكن است مدتها در كامپيوتر شما موجود بوده و فقط به تكثير خود پرداخته و هيچ صدمه اي وارد ننمايند و درساعت و تاريخ و يا هنگام اجراي برنامه خاصي فعال شده وتمام كپي ها ي خود را نيز فعال كنند كه بستگي به ويروس مورد نظر ، صدمات غيرقابل جبراني را وارد مي كنند . ويروس ها اغلب روي فايـل هاي اجرايي ديـسك عمل نموده وآنها را معيوب مي كنند . ويرس هاي كامپيوتري به صورت برنامه جداگانه اي وجود ندارند بلكه خود را به فايل ها و برنامه هاي ديگر چسبانده و از كامپيوتري به كامپيوتر ديگر منتقل مي شوند .
تا كنون بيش از 20000ويروس شناخته شده اند و متخصصين و كارشناسان پس از شناسايي هر يك ازآنها ، نام خاصي را به آنها اطلاق كرده اند .
براي محافظت و سالم نگه داشتن ديسك ، كاربران بايستي ازبرنامه هاي موجود به طور مداوم استفاده نمايند كه يكي از آنها و قويترين شان برنامه Disk Monitor است البته برنامه هاي ديگري در سيتسم عامل Dos و ديگربرنامه هاي سودمند نيز تعبيه شده اند كه عبارتند از Vasfe وسنسورهاي مختلف برنامه Norton system Doctor در Un تحت ويندوز 95 و......
اگربرنامه هاي حفاظت ازديسك هميشه استفاده نماييد،امكان ورود ويروس هاي كامپيوتري به كامپيوترتان كم شده و در نتيجه سيستم شما سالم خواهد ماند .
در انتها بطور خلاصه مي توان گفت : ويروس برنامه مخفي و كوچكي است كه باعث آلوده شدن برنامه هاي ديگرمي شود و مي تواند داده ها را دستكاري و ياتخريب نموده ، سرعت سيستم را كاهش داده باعث اغتشاش و عدم كارايي كامپيوتر شود .
مهمترين خصوصيت ويروس قدرت تكثير آن است ، ويروسها براي تكثير نياز به يك برنامه اجرايي دارند يعني بيشترويروسها درفايلهاي اجرايي جاي مي گيرند و آنها را آلوده مي كنند . كمتر ويروسي پيدا مي شود كه بتواند نسخه هاي اجرايي جاي مي گيرند و انها را آلوده مي كنند و كمتر ويروسي پيدا مي شوند كه ابتدا نسخه هاي اجرايي ازخود را در برنامه هاي ديگر قرار دهد . برنامه آلوده به ويروس مي تواند هر برنامه سيستمي با كاربردي باشد كه شرايط مورد نياز براي پذيرش ويروس را داشته باشد .
برنامه آلوده قادر است برنامه هاي ديگر را آلوده كند .

خانه ويروس

ويروس هم مانند هر برنامه كامپيوتري نياز به محلي براي ذخيره خود دارد منتهي اين محل بايد به گونه اي باشد كه ويروسها را به وصول اهداف شوم خود نزديك تر كند .همانطور كه مي دانيد اكثر ويروسها به طور انگل مانندي به فايلهاي اجرايي مي چسبند وآنها را آلوده مي كنند.اصولا دربرخورد با ويروسها ، فايلها ي اجرايي و غير اجرايي تقسيم مي شوند عموم ويروسها در فايلهاي اجرايي جاي گرفته و آنها را آلوده مي كنند و واقعاً كمتر ويروسي هست كه در يك فايل غيراجرايي جاي بگيرد و بتواند از طريق آن تكثير پيدا كند. در ذيل،فهرست پسوندهاي رايج فايلهاي اجرايي ارائه شده است و اكثر نرم افزارهاي ضد ويروس در حالت عادي(بدون تنظيم خاص)‌تنها همين فايلهارا ويروس ياب مي كنند(البته دربرخي برنامه هاي ضد ويروس ممكن است برخي پسوندها حذف و اضافه شوند)‌.EXE-COM-SYS-BIN-OVL-DLL-SCR
بنابراين يكي از اصلي ترين خانه هاي ويروس فايلها آلوده به ويروس هستند.از طرف برخي ويروسها علاقه خاصي به قطاع بوت (Boot Sector) و جدول بخش بندي ديسك Master Boot record) يا (partition دارند . قطاع بوت واحد راه اندازي Dos است كه در قطاع شماره صفر سخت ديسك يا فلاپي ديسك قراردارد و جدول بخش بندي شامل اطلاعات تقسيم بندي سخت ديسك است كه در‌آن نيز در قطاع شماره صفر سخت ديسك قرار دارد . اينگونه ويروسها با قرار گرفتن در يكي از اين دو محل به محض روشن شدن كامپيوتر مي توانند به راحتي و به دلخواه كنترل تمامي برنامه هايي كه اجرا مي شوند را در دست بگيرند و حتي به گونه اي عمل كنند كه شماتا مدتها متوجه به حضور آنها نشويد!
محل ديگر ويروسها كه البته موقتي است در حافظه RAM كامپيوتر مي باشد . به محض روشن كردن كامپيوتر و اجراي يك برنامه آلوده به ويروس و يا دسترسي به يك ديسك تا قطاع بوت و جدول بخش بندي آلوده ، ويروس همراه آن در حافظه جا مي گيردو برخي ازآنها تا زمان خاموش كردن كامپيوتر همان جا مانده و فايلهاي ديگر را آلوده مي كنند ولو آنكه شما حتي برنامه آلوده را حذف كرده و فلاپي ديسك آلوده را نيز از ديسك گردان مربوط بيرون بياورند .

ويروسها شناخته شـده
ويروس شناخته شده ويروسي است كه قبلا توسط متخصصين كشف شده و مورد تجزيه و تحليل قرار گرفته است .
بدين ترتيب نامي مانند Stonedيا Michelangelo‌براي آن انتخاب شده است . همچنين امضايي (Signature) دارد كه يك سري بايت منحصر به فرد دربرنامه ويروس بوده و در شناسايي آن كمك مي كند .
همچنين ويروس ممكن است چند نژاد شناخته شده داشته باشد (يعني گونه هايي در برنامه هاي اصلي آنها تفاوت جزيي وجود دارد.)
تا كنون بيش از 10000 ويروس شناخته شده است . بسياري ازآنها مدتي است ديده نشده اند و احتمالاً معدوم شده اند ، اما با وجود اين هيچ راهي براي پيش بيني زمان و محل ظهور مجدد آنها وجود ندارند .

انواع ويروسها
ويروس هاي كامپيوتري بسته به نوع تاثيرآنها به سه قسمت تقسيم مي شوند :
الف) Boot Sector
Boot Sectorبخشي ازديسك سخت شماست كه به كنترل چگونگي آغاز سيستم عامل هنگام روشن كردن كامپيوترمي پردازد يك ويروس Boot Sector، Boot Sectorاصلي ديسك را برداشته و خود جانشين آن مي شود و ويروس را به حافظه انتفال مي دهد و حضور ويروس در حافظه به مفهوم پخش شدن آن در ديسك هاي ديگر مي باشد .
ب) File infector
ويروس تخريب كننده فايل،ويروس را براي فايلي كه برنامه آن اجرا شده، اضافه مي كند اين اضافه شدن به گونه اي است كه درهنگام اجراي برنامه ويروس فعال شده و فعاليت آن به مفهوم پخش آن درساير فايل هاي برنامه نيز مي شود .
پ)Trogen Hourse
ويروس Trogen Hourse به عنوان برنامه مخرب كامپيوتري مي باشد . بدين ترتيب كه فايل ها و ديسك ها را خراب كرده و قدرت آن ساير انواع ويروس ، بسيار بيشتر مي باشد . فايل هايا ديسك ها را خراب كرده و قدرت آن ازساير انواع ويروس ، بسيار بيشتر مي باشد .فايل ها يا ديسك هايي كه با ويروس Trogen Hourseتخريب شده اند . ممكن است قابل بازيابي نباشند .
انواع ويروس ها نسل جديد
1- ويروس هاي مقيم در حافظه (Memory Resident Virus)
برنامه مقيم در حافظه، برنامه اي است كه پس از اتمام شدن اجرا ، جاي خود را در حافظه از دست نمي دهد . بيشتر ويروسها پس از فعال شدن مانند برنامه هاي مقيم در حافظه عمل مي كنند ودر حافظه باقي مي مانند .
2- ويروس هاي استتاري يا نهان (Stealth)
اين ويروسها با روشهاي خاص و بدون تغيير وضعيت ظاهري، عمليات خود را انجام مي دهند و به روشهاي گوناگون ردپاي خود را مخفي مي كنند تا شناخته نشوند .
يعني فايل هاي آلوده به اين ويروسها طوري نشان داده مي شوند كه فكر كنيم سالم هستند .
3- ويروسهاي رمزي (Enctypting Virus)
اين ويروسها براي جلوگيري ازشناسايي خود را بصورت هاي مختلفي رمزي مي كنند . ويروس در 1260 يا (Stealth) به صورت كد بوده و به طور تصادفي تغييراتي در كد بندي خود ايجاد مي كند تا روال شناسايي ويروسها را خنثي و بي اثر كند .
ويروس ايراني ((آريا)) به صورت كد شده بر روي فايلهاي آلوده قرار مي گيرد و در ابتداي ويروس ،يك روال رمزگشا ويروس وجود دارد .
4-ويروسهاي چند شكلي يا هزار چهره (Polymorphic Virus)
كشف اين ويروسها ازهمه مشكل تر است زيرا اين ويروسها پس از هر بار آلوده سازي ، ساختار داخلي خود را تغيير مي دهند و يا شيوه هاي خود رمزي استفاده مي كنند . اين ويروسها هنگام توليد مثل شكل خود را تغيير و تكامل مي دهند . برخي از آنها مي توانند رمز خود را به طور تصادفي تغيير دهند ، بدون آنكه در وظيفه آنها خللي وارد شود .
5-ويروسهاي انفجاري (Triggerdd event Virus)
اين ويروسها بخشي از عمليات تخريب خود را در ساعت و يا در تاريخ خاصي انجام مي دهند ولي تكثير وآلوده سازي فايل ها درتمام مدت فعال بودن ويروس در حافظه و اجراي برنامه هاي ديگر صورت مي گيرد .
به عنوان مثال ويروس ايراني درTOPGUN چنانچه تاريخ سيستم برابر با روز دوم ماه باشد ،64 بايت اول Ram CMOS را پاك مي كند .
6- ويروس خود شاخته (Self Modify Virus)
ويروسهايي كه خود را با نسخه هاي قبلي خود درسيستم مطابقت مي دهند ونسخه هاي قبلي خود را Update مي كنند .
7-ويروسهاي چند قسمتي (Multi partite Virus)
اين نوع ويروسها داراي چند ين قسمت هستند كه هر كدام كار خاصي را انجام مي دهد. مانند برنامه اي كه از چندين روال تشكيل شده است .
عملكرد ويروس
ويروسها عملكرد مختلفي دارند و انچه در مورد همه آنها اشتراك دارد،عملكرد منفي آنها مي باشد. به اين معني كه ويروسها عموما در صدد ايجاد مزاحمت هاي كامپيوتري هستند.اين مزاحمتها گستردگي وسيعي دارند و به راحتي قابل تعريف نيستند . اما به طو كلي مي توان عملكرد ويروس ها را به صورت زير تقسيم بندي كرد :
-ايجاد تاخير وقفه و در حين عمليات سيستم اعم از اجراي برنامه ها و يا راه اندازي كامپيوتر و ...
- تخريب يا حذف برنامه ها و اطلاعات بخشهاي مختلف ديسكها و يا حتي Format كردن ديسكها
- اشتغال حافظه و تكثير در حافظه به نحوي كه در حافظه جايي براي اجراي ديگربرنامه ها نمي ماند .
- مزاحمتهاي فوق ممكن است به محض فعال شدن ويروس (يعني قرار گرفتن ويروس در حافظه از طريق اجراي يك برنامه كاربردي آلوده و يا در يك تاريخ و زمان خاص و يا حتي با اجراي يك برنامه كاربردي خاص انجام شود.)
علائم موجود در ويروس
علائم زير معمولا به وسيله ويروسها ايجاد مي شوند . اما ممكن است در اثر عوامل غير ويروسي نيز ظاهر شود .
1) قفل كردن و دادن پيامها ي غير عادي : بعضي از ويروس ها به محض ورود به حافظه،خودشان را چندين بار تكثير مي كنند اين كار موجب ميشود سيستم بسيار كند شود و گاهي نيز قفل كند . بعضي از ويروسها نيز پس از آلودگي پيامهاي گوناگوني به نمايش مي گذارند .
2) دادن پيامهاي غيرعادي : پاره اي از ويروسها در مراحلي از آلودگي خود پيامهايي را نمايش مي دهند كه نشانه آلودگي سيستم است .
3) اختلال دركار Printer:يكي ازمواردي كه نشان دهنده آلودگي احتمالي به ويروس است اختلال در كار چاپگر است . اعمالي مانند توقف عمل چاپ و عمل format موقع چاپ يا .. مي تواند نشان دهنده آلودگي سيستم باشد .
4) صداي غير عادي Speaker: برخي از ويروسها با ايجاد صداهاي غير عادي يا پخش يك موزيك و... آلودگي سيستم را اعلام مي كنند. Atiavri باعث پخش شدن صداي هيس ازبلندگوي كامپيوتر مي شود .
5) كاهش سرعت سيستم : در صورتي كه زمان بار كردن برخي از برنامه ها به نحوه قابل ملاحظه اي افزايش يابد و يا مدت زمان راه اندازي سيستم ، وقتي كه ازروي HARD DISK‌راه اندازي مي شود،افزايش يابد، و... نشان دهنده احتمال آلودگي به ويروس است .
6) وقتي كه صفحه كليد را فشار مي دهد دستوري را وارد مي كنيد پيامي مبني بر غلط بودن شكل دستور دريافت مي كنيد و علت آن ممكن است اين باشد كه اگركليد B را فشار مي دهيد علامت كيد مجاورش ، يعني N‌روي صفحه نمايش ظاهر مي شود، در اين صورت احتمالا كامپيوتر آلوده به ويروس است .
7) خرابي DISK: ممكن است كه احتمالاً بخشي ازديسك يا تمام آنها ازبين بروند و يا ديسك Format شود .
8) كاهش حجم حافظه : با وجودي كه هيچ برنامه مقيم جديدي بر روي سيستم نصب نشده باشد ، ظرفيت حافظه كاهش يافته است .
9) تغيير در اندازه فايل ها : طول برنامه ها ي قابل اجرا ،بعني فايل هاي EXE,CIM به اندازه 400 تا 6000 بايت تغيير مي كنند .
10) اختلال در صفحه نمايش : هنگام اجراي يك فايل يا .... كاراكتر ها و پيا م هاي غير معمول روي صفحه نمايش ظاهر ميشود(ممكن است برخي از اين پيغام ها نام ويروس فعال در حافظه باشد.)
11) اختلال در SETUP: برخي از ويروسها ، اطلاعات موجود در Setup كامپيوتر را از بين مي برند .
12) راه اندازي مجدد سيستم (Restart) : برخي از ويروسها موقع استفاده ازبرنامه باعث RESTART شدن سيستم مي شود .
13) خواص فايلهاي اجراي تغيير مي كند .
14) در حين اجراي يك برنامه ، بخشي از عمليات برنامه به طور عادي انجام نمي شود.
15) هنگام كار درمحيط هاي گرافيكي تصاويربر هم مي ريزند .
16) هنگام اجراي فايل ها پيغام Fileis Damaged‌يا File is curropted ظاهرمي شود .
17) امكان دسترسي به يكي ازديسك گردانها از بين مي رود .
18) هنگام اجراي يك برنامه سيستم قفل مي كند و گاهي فشردن كليدهاي ALT+DEL+CTRl نيز نمي تواند سيستم راه اندازي كند .
ويروسهاي ناشناخته:
شايد يافتن ويروس هاي ناشناخته مهمتر از ويروس هاي شناخته شده باشد ،زيرا ويروس هاي جديد تا قبل از كشف شدن ، مورد تجزيه و تحليل قرار گرفتن ،نامگذاري و توزيع ويروس يابها ، مدتي ناشناخته مي مانند .
ويروس يابها با جستجوي فايل هاي برنامه اي به دنبال تغييراتي در آنها احتمال آلودگي ويروسي را نشان مي دهند ، ويروس ها ي ناشناخته را پيدا مي كنند . بيشتر فايل ها ي برنامه اي پس از نصب تغيير نمي كنند ، بنابراين وجود هر گونه تغييري در آنها مي تواند نشانگر آلودگي ويروسي باشد .
اولين باري كه ويروس يابها ميكروسافت را در درايوي مورد استفاده قرار دهيد، فايلي به نام CHKLIST.MS در هر فهرستي ايجاد مي كند و اندازه ، صفات ، تاريخ و ساعت تمام فايل هاي برنامه اي فهرست مزبور را درآن فايل ثبت مي كند.
اولين باري كه مقداركنترلي (Check sum) يعني مقدار منحصر به فردي كه از محاسبه محتويات فايل بدست مي آورد را نيز ثابت مي كند. بدين ترتيب اگر محتويات فايل تغيير كند ،مقدار كنترلي آن نيز تغيير مي كند و ويروس ياب ازروي آن مي فهمد كه فايل تغيير كرده است ، جتي اگراندازه ،صفات و تاريخ و سرعت آن ثابت مانده است .
اگر هنگام ثبت داده ها CHKLIST.MS ويروس ناشناخته اي در سيستم وجود داشته باشد شناسايي نخواهد شد . خوشبختانه VSAFE مي تواند با نظارت بر سيستم، جلوي فعاليت مخرب ويروس ها را بگيرد .
پس از تشكيل فايل هاي CHKLIST.MS، هر بار كه عمليات ويروس يابي انجام شود ، ويروس يابي داده هاي ثبت شده را با فايل هاي برنامه اي مقايسه مي كند. هر گونه تفاوتي در آنها باعث مي شود ويروس ياب داده هاي ثبت شده را با فايل هاي برنامه اي مقايسه مي كند . وجود هر گونه تفاوتي در آنها باعث مي شود كه ويروس ياب امكان وجود يك ويروس ناشناخته را گزارش دهد كه در اين صورت بايد فكري به حال سيستم بكنيد.در اين حالت مي توانيد به برنامه ويروس ياب بگوييد كه ازتغيير صرف نظر كند، فايل CHKLIST.MSرا با داده هاي جديد نوسازي كند ، فايل آلوده را پاك كند ، يا عمليات ويروس يابي را متوقف سازد .

ساختار عمومي ويروسها و ضد ويروسها :
سيستم عامل داراي امكاناتي است كه به ويروس نويسان اجازه مي دهد با استفاده از آنها كنترل سيستم را در دست بگيريد، خود را مخفي كنند ، در حافظه مقيم شوند و ....
ويروسهاي كامپيوتري با استفاده از اين امكانات از روشهاي مدرن و پيچيده اي براي آلوده سازي ، مخفي سازي خود و تخريب اطلاعات استفاده مي كنند . يكي از اين ويروسها One half است .
اولين باري كه برنامه آلوده به ويروس ، برروي يك كامپيوتر سالم و غير‌آلوده اجرا شود partition Table را آلوده كند . بعد از‌ان هر وقت كه سيستم با hard disk آلوده راه اندازي مي شود ، ويروس كنترل عمليات ورودي /خروجي را در دست مي گيرد .
در صورتي كه اطلاعات partition Tableبه كلي از بين برود، بديهي است كه سيستم ديگر Bootنمي شود .
وقتي ويروس partition Table را آلوده بعد از آن در هر بار روشن شدن سيستم دور سيلندر از انتهاي hard disk راكد كرده و به ان ترتيب بعد ازمدتي ، حجم زيادي از اطلاعات تخريب مي شوند .
تكنيك هاي آشكارسازي ويروس ها :
يكي از اولين نرم افزارهايي كه بر روي كامپيوتر نصب مي شوند اخرين نسخه نرم افزارهاي ضد ويروس است. هيچ كدام از ضد ويروس هاي زرنگ و باهوش اغلب مي توانند آنها را فريب دهند ولي‌ آنها احتمال آلودگي رابه حداقل مي رسانند و درصورت آسيب ديدن ، كار درمان را ، راحتر مي كنند .
1-بررسي علامت مشخصه ويروس بانگ الگوي ويروسirus Pattern database V
ساده ترين روش تشخيص ويروس ها نگاه كردن به برنامه آنهاست و بررسي پيام ها ي موجود در انهاست . راه ديگر گشتن به دنبال بايت هاي خاصي ، كه مشخص كننده ويروس هاي خاص است ، مي باشد. كه به آنها رمز مشخصه (Signature) يا امضاء ويروس مي گويند . بنابراين در اين روش همه فايل ها جستجو مي شوند تا علامت مشخص شده ويروس را پيدا كنند در Boot Sector‌آلوده به ويروس ((مغز پاكستاني )) رشته هاي Virus shoe وجود دارد كه ممكن است از اين علامت براي شناسايي اين ويروس استفاده كرد . در انتهاي كليه فايلهاي آلوده به ويروس Mixer 1,2 مي توان رشته حرفي mixl را پيدا كرد . بنابراين در بانگ الگو مي توان از اين علامت ، براي شناسايي اين ويروس استفاده كرد .
2- بررسي تجربي يا مكاشفه اي (Heuristic Scan)
در اين روش ضد ويروس به دنبال رفتارهاي ويروس مي گردد مثلا به دنبال قطعاتي كه به صورت رمز بوده و خطر آفرين هستند مي گردد . مانند كپي كردن فايل بر روي خودش ، يا به يك فايل ديگر ، يا حذف كردن خودش بدون هيچ اخطاري به كاربر ، در اين روش ممكن است هشدار اشتباه نيز داده شود و نسبت به روش بانك الگوي ويروس ، داراي دقت كمتري است اما براي تشخيص ويروس هاي جديد كه رمز مشخصه آنها هنوز در نرم افزارهاي ضد ويروس وجود ندارد بسيار خوب عمل مي كند .
3-بررسي درستي مجموع (integrity Checking)
ويروس معمولاً اندازه تاريخ يا مشخصات فايل اجرايي را تغيير مي دهد . بنابراين مي توان با ضبط قبلي و قايسه آن با وضعيت فعلي (CHKLIST.MS)‌از تغييرات احتمالي كه بوسيله ويروس ايجاد مي شود آگاه شد. اگر ويروس جديد باشد و ضد ويروس آن در دسترس نباشد با اين روش مي توان به شناسايي ويروس هاي جديد نيز پرداخت .

4- بررسي رمز ژنريك :
در اين روش به جاي جستجوي رمز مشخصه ويروس هاي خاص ، به دنبال الگوهايي مانند دستور العمل هاي پرش نامناسب مي گردد كه به برنامه هاي ويروسي شباهت دارد . اين روش براي كشف ويروس هاي هزار چهره كه مي توانند رمز خودشان را هر بار كه فايل جديدي را آلوده مي كنند ، تغيير دهند ، بسيار كارا و موثر است .
5-رفتار نگرها :
به رفتارهاي غير عادي و طبيعي داخل كامپيوتر توجه دارند . مانند فايلي كه روي Boot Sector مي نويسد‌ يا HARD DISK‌را Format مي كند . وقتي چنين اتفاقي مي خواهد انجام شود ضد ويروس كاربررا آگاه مي كند .
6-بررسي فازي :
اساس اين روش بر منطق فازي استوار است . با اين روش مي توان دقيقاً به وجودويروسهاي هم شكل و هزار چهره پي برد . ضد ويروسها يي كه بر اساس بررسي فازي كار مي كنند در تشخيص ويروسها بسيار خوب عمل مي كنند . اما عمليات جستجو را آهسته انجام مي دهند و بروز اشتباه در‌انها بسيار اندك است.ضد ويروس IBM بر اين اساس كار مي كند و بسياري از ويروسها را تشخيص و نابود مي كند .
روشهاي كلي مبارزه :
جمله معروفي در علم پزشكي مطرح شده است كه پيشگيري از بيماري به مراتب آسانتر از درمان آن است اين سخن تا حدود زيادي درمورد ويروس هاي كامپيوتري نيز صدق مي كند . به اين معني كه در بسياري از مواقع جلوگيري از ورود ويروس به كامپيوتر ساده تر از رفع آن است .
به طور كلي راههاي اصلي براي مبارزه با ويروسها به دو دسته زير تقســـيم
مي شوند .
1) شناسايي ويروس ها و جلوگيري از ورود آنها به كامپيوتر
2) از بين بردن ويروسي كه به سيستم وارد شده و درصورت ايجاد اختلال ، بازگرداندن وضعيت سيستم كامپيوتر و برنامه هاي‌آن به حالت عادي
اجراي دو بند فوق مستلزم شناخت چهره واقعي ويروس ، يعني كد مبدا آنها است هر روز ويروس هاي جديدي با يك كد مبدا آنها شناخته شده و تا برنامه پاك كننده تهيه مي شود ، هزاران برنامه در معرض حمله و تخريب اين ويروس ها قرار گرفته اند .
شركتها ي توليد كننده نرم افزار هاي ضد ويروس زماني ميتوانند برنامه هاي ضد ويروس خود را كامل تر و فراگير تر كنند كه حداقل به ويروس جديد ساخته شده توسط ديگران دسترسي پيدا كنند تا بتوانند با شناخت كد مبدا و نحوه كار آنها برنامه هاي ضد ويروسي مناسب را طراحي نمايند و همه اين مراحل بسيار وقت گير خواهد بود .
بنابراين اگر صرفا به شناخت دقيق ويروس ها اكتفا كنيد هرگز روش مطمئن و فراگيري را نخواهيد يافت و هيچ يك از برنامه هاي ضد ويروس فعلي ادعا ي شناخت همه ويروسها را ندارند .
البته اين به معناي عدم توجه به اثر فوق العاده روشهاي مبارزه اي كه مبتني بر شناخت دقيق ويروس است . نخواهند بود . بلكه منظور آن است كه اگر همين امروزكامپيوتر شما دچار ويروس مخربي بشود كه هيچ ويروس يابي نتواند آن را بشناسد . آنگاه بايد ضرر ناشي format ديسك سخت ، از بين رفتن برنامه هايي كه ساعتها مشغول طراحي و ويرايش آن بوده ايد و يا حداقل ضرر اتلاف وقت خويش را تحمل كنيد .
براي رفع اين مشكل از دو نكته غير قابل اجتناب زير استفاده شده است :
1- ويروسها هنگام ورودبه سيستم ناچار بايد روي حافظه ، برنامه و يا ناحيه سيستمي ديسك قرار گيرند و لذا معمولا در سيستم يك حالت نوشتن اطلاعات به وجود آيد كه اين عمل (صرف نظر از نوع اطلاعات ) تا حدودي قابل كنترل است .
2- وقتي ويروسي بر روي ناحيه سيستمي ديسك و يا بر روي برنامه مي نشينند ناچار اندازه، تاريخ يا مختصات فايل اجرايي را تغيير مي دهد . بنابراين مي توان ضبط وضعيت قبلي و مقايسه آن با وضعيت فعلي ازتغييرات احتمالي كه به واسطه ويروس ايجاد شده است،آگاه شد.بنابراين اگر كد مبدا ويروسهاي ناشناخته و يا برنامه ضد ويروس مناسب آنها در دسترس نباشد مي توان به جاي شناسايي ويروس به شناسايي وضعيت فايل ها و مقايسه با حالت قبل پرداخت و ازاين رهگذر تا حدي مي توان به وجود ويروس پي برد. از نكته اول فوق(خصوصيت نياز به نوشتن اطلاعات) براي تكميل روش اول مبارزه يعني جلوگيري از ورود ويروس واز نكته دوم فوق(ضبط ومقايسه وضعيت)‌براي تكميل روش دوم يعني ازبين بردن ويروس ها استفاده مي شود توجه كنيد كه ضد ويروس هاي قدرتمند انواعي از ويروس هاي فريب دهنده مانند ويروس stealth و ويروس هاي poly Morphic كه هيچ يك از دو اثر فوق ظاهر نمي كنند نيز شناسايي مي كنند .

پاكسازي ويروس ها
پس از اطلاع از وجود ويروس در سيستم ، ادامه كار با سيستم صحيح نيست ، با وجودي كه ممكن است سيستم آلوده به كار خود ادامه دهد . ولي دامنه تخريب آن افزايش پيدا مي كند قبل از پاكسازي ويروس اعمال زير را انجام دهيد .
1)كامپيوتر را براي مدت 5 دقيقه خاموش كنيد اين كار داراي مزاياي زير است :
الف- توقف انتشار ويروس
ب- پاك شن ويروس ها مقييم در حافظه
2)‌براي محدود كردن دامنه فعاليت ويروس ، لازم است تنها دستگاههاي جانبي كه براي كار با كامپيوتر ضروري هستند به كامپيوتر متصل باقي بمانند و بايد بقيه را قطع كنيد .
3) حتي ديگر ضد ويروس ها را به كار نبريد زيرا برخي از ويروس ها ، موقع باز كردن فايل ها ، براي ويروس يابي آنها آلوده مي كنند .
4) كليه ديسكت ها را در حالت write protect‌نوشتن مصنوع ، قرار دهيد .
5) همواره براي انجام عمليات ويروس يابي ، راه اندازي را از Floppy Drive انجام دهيد.
6) با استفاده از نرم افزار هاي ضد ويروس ،‌به پاك سازي ويروس ها بپردازيد
روش هاي پاكسازي
1) آلودگي فايل ها :درصورتي كه فايل ها hard disk آلوده به ويروس هستند اعمال زير را انجام دهيد :
الف- راه اندازي كامپيوتر با استفاده از يك Floopy disk سالم
ب- بدون دادن هيچ دستوري ، ديسك حاوي ضد ويروس را درون درايو فلاپي ديسك قرار داده و دستور پاكسازي ويروس ها را صادر نماييد .
ج- پس از آن مجددا سيستم را خاموش و روش كرده و مجددا از فلاپي ديسك راه اندازي نماييد .
2) آلودگي فايل ها و BOOT SECTOR‌: در اين حالت در صورتي كه hard disk آلوده باشد اعمال زير انجام دهيد :
الف- راه اندازي كامپيوتر با استفاده از يك Floppy disk سالم
ب- بكار بردن دستوري باي پاك كردن Boot Sector با استفاده از يك ضد ويروس
ج- راه اندازي مجدد با استفاده از Floppy disk سالم
د- بدون دادن هيچ دستور ديگري ،ديسك حاوي ضد ويروس را درون درايو Floppy diskقرار داده و دستور پاكسازي ويروس ها را صادر نماييد .
ز- براي اطمينان ، راه اندازي مجدد و جستجو براي وجود ويروس
3) آلودگي فايل ها ،PARTITON,BOOT SECTOR : در اين صورت اعمال زير را انجام دهيد :
الف- راه اندازي كامپيوتر با ي Floppy disk‌سالم
ب- استفاده از يك ويروس پاك كننده BOOT Sectir براي پاكسازي Boot Sector
ج- خاموش و روشن كردن و راه اندازي مجدد كامپيوتر از Floppy drive
د- با استفاده از يك ضد ويروس پاك كننده partitian Table
ر- بدون دادن هيچ دستور ديگري ،دستور پاكسازي ويروس ها را از روي Floppy disk صادر نماييد .
ز- خاموش و روشن كردن و راه اندازي مجدد كامپيوتر Floppy drive
ژ-اجراي مجدد ضد ويروس براي جستجوي ويروس ها
4) آلودگي فايل ها ، PARTITON TABEL,BOOT SECTORو حافظه : روش پاكسازي در اين حالت ،‌عينا مانند حالت سوم است . فقط وقتي حافظه آلوده است به هيچ وجه نمي توانيد از ضد ويروس موجود درhard disk استفاده كنيد .
5) آلودگي به ويروس ناشناخته : در اين حالت، درصورتي كه موفق به پاكسازي ويروس نشديد ، يكي از راه حل هاي زير را انتخاب كنيد .
الف-تغيير نام يا حذف فايل هاي ويروسي ازروي disk
ب- استفاده ازبرنامه هاي ويرايش سكتور ديسك
ج- Format وpatition بندي مجدد


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:09 AM
ارسال: #5
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ويروس هاي کامپيوتري برنامه هايي هستند که مشابه ويروس هاي بيولوژيک گسترش يافته و پس از وارد شدن به کامپيوتر اقدامات غيرمنتظره اي را انجام مي دهند. با وجودي که همه ويروس ها خطرناک نيستند، ولي بسياري از آنها با هدف تخريب انواع مشخصي از فايل ها، برنامه هاي کاربردي و يا سيستم هاي عامل نوشته شده اند.
ويروس ها هم مشابه همه برنامه هاي ديگر از منابع سيستم مانند حافظه و فضاي ديسک سخت، توان پردازنده مرکزي و ساير منابع بهره مي گيرند و مي توانند اعمال خطرناکي را انجام دهند به عنوان مثال فايل هاي روي ديسک را پاک کرده و يا کل ديسک سخت را فرمت کنند. همچنين يک ويروس مي تواند مجوز دسترسي به دستگاه را از طريق شبکه و بدون احراز هويت فراهم آورد.
براي اولين بار در سال ۱۹۸۴ واژه «ويروس» در اين معنا توسط فرد کوهن در متون آکادميک مورد استفاده قرار گرفت. د‍ر اين مقاله که «آزمايشاتي با ويروس هاي کامپيوتري» نام داشت نويسنده دسته اي خاص از برنامه ها را ويروس ناميده و اين نام گذاري را به لئونارد آدلمن نسبت داده است. البته قبل از اين زمان ويروس ها در متن داستان هاي عملي و تخيلي ظاهر شده بودند.

نامگذازي ويروس ها:
نام ويروس كامپيوتري از سال 1987 بر سر زبان ها افتاد. در نوامبر اين سال يكي از فارغ التحصيلان دانشگاه كورنل امريكا اولين ويروس كامپيوتري را نوشت و آن را وارد شبكه اينترنت نمود. در آن زمان اينتزنت در اختيار دانشگاها و سازمان ها بود ، در نتيجه اين عمل ويروس منتشر شد. اين ويروس باعث قطع ارتباط 6200 سيستم و از بين بردن 250000 سيستم گرديد.

انواع ويروس
انواع ويروس هاي رايج را مي توان به دسته هاي زير تقسيم بندي نمود:

boot sector : boot sector اولين Sector بر روي فلاپي و يا ديسک سخت کامپيوتر است. در اين قطاع کدهاي اجرايي ذخيره شده اند که فعاليت کامپيوتر با استفاده از آنها انجام مي شود. با توجه به اينکه در هر بار بالا آمدن کامپيوتر Boot sector مورد ارجاع قرار مي گيرد، و با هر بار تغيير پيکربندي کامپيوتر محتواي boot sector هم مجددا نوشته مي شود، لذا اين قطاع مکاني بسيار آسيب پذير در برابر حملات ويروس ها مي باشد.
اين نوع ويروس ها از طريق فلاپي هايي که قطاع boot آلوده دارند انتشار مي يابند. Boot sector ديسک سخت کامپيوتري که آلوده شود توسط ويروس آلوده شده و هر بار که کامپيوتر روشن مي شود، ويروس خود را در حافظه بار کرده و منتظر فرصتي براي آلوده کردن فلاپي ها مي ماند تا بتواند خود را منتشر کرده و دستگاه هاي ديگري را نيز آلوده نمايد. اين گونه ويروس ها مي توانند به گونه اي عمل کنند که تا زماني که دستگاه آلوده است امکان boot کردن کامپيوتر از روي ديسک سخت از بين برود.
اين ويروس ها بعد از نوشتن بر روي متن اصلي boot سعي مي کنند کد اصلي را به قطاعي ديگر بر روي ديسک منتقل کرده و آن قطاع را به عنوان يک قطاع خراب (Bad Sector) علامت گذاري مي کند.
Macro viruses: اين نوع ويروس ها مستقيما برنامه ها را آلوده نمي کنند. هدف اين دسته از ويروس ها فايل هاي توليد شده توسط برنامه هايي است که از زبان هاي برنامه نويسي ماکرويي مانند مستندات Exel يا Word استفاده مي کنند. ويروس هاي ماکرو از طريق ديسک ها، شبکه و يا فايل هاي پيوست شده با نامه هاي الکترونيکي قابل گسترش مي باشد.
ويروس تنها در هنگامي امکان فعال شدن را دارد که فايل آلوده باز شود، در اين صورت ويروس شروع به گسترش خود در کامپيوتر نموده و ساير فايل هاي موجود را نيز آلوده مي نمايد. انتقال اين فايل ها به کامپيوتر هاي ديگر و يا اشتراک فايل بين دستگاه هاي مختلف باعث گسترش آلودگي به اين ويروس ها مي شود.
File infecting viruses: فايل هاي اجرايي (فايل هاي با پسوند .exe و .com) را آلوده نموده و همزمان با اجراي اين برنامه ها خود را در حافظه دستگاه بار نموده و شروع به گسترش خود و آلوده کردن ساير فايل هاي اجرايي سيستم مي نمايند. بعضي از نمونه هاي اين ويروس ها متن مورد نظر خود را به جاي متن فايل اجرايي قرار مي دهند.
ويروس هاي چندريخت(Polymorphic):اين ويروس ها در هر فايل آلوده به شکلي ظاهر مي شوند. با توجه به اينکه از الگوريتم هاي کدگذاري استفاده کرده و ردپاي خود را پاک مي کنند، آشکارسازي و تشخيص اين گونه ويروس ها دشوار است.
ويروس هاي مخفي:اين ويروس ها سعي مي کنند خود را از سيستم عامل و نرم افزارهاي ضدويروس مخفي نگه دارند. براي اين کار ويروس در حافظه مقيم شده و حائل دسترسي به سيستم عامل مي شود. در اين صورت ويروس کليه درخواست هايي که نرم افزار ضدويروس به سيستم عامل مي دهد را دريافت مي کند. به اين ترتيب نرم افزارهاي ضدويروس هم فريب خورده و اين تصور به وجود مي آيد که هيچ ويروسي در کامپيوتر وجود ندارد. اين ويروس ها کاربر را هم فريب داده و استفاده از حافظه را به صورت مخفيانه انجام مي دهند.
ويروس هاي چند بخشي:رايج ترين انواع اين ويروس ها ترکيبي از ويروس هاي boot sector و file infecting مي باشد. ترکيب انواع ديگر ويروس ها هم امکان پذير است.

خطرات ويروسهاي ايميل و اسبهاي تروا
استفاده گسترده از ايميل راه ساده اي را براي گسترش محتويات مضر در شبکه ها پيش روي هکرها قرار داده است. هکرها براحتي مي توانند از حصار ايجاد شده توسط يک فايروال از طريق نقب زدن از راه پروتکل ايميل عبور کنند، زيرا فايروال محتويات ايميل را بررسي نمي کند. CNN در ژانويه ۲۰۰۴ گزارش داد که ويروس MyDoom هزينه اي در حدود ۲۵۰ ميليون دلار را بدليل آسيب هاي وارده و هزينه هاي پشتيباني فني بر شرکتها تحميل کرده است، اين در حاليست که NetworkWorld هزينه هاي مقابله با Blaster، SoBig.F، Wechia و ساير ويروسهاي ايميل تا سپتامبر ۲۰۰۳ را تنها براي شرکتهاي ايالات متحده ۳/۵ ميليارد دلار ذکر کرد. (يعني عدد ۳۵ با هشت تا صفر جلوش!!!)

بعلاوه، از ايميل براي نصب اسبهاي تروا استفاده مي شود که مشخصاً سازمان شما را براي بدست آوردن اطلاعات محرمانه يا بدست گيري کنترل سرورتان، هدف مي گيرند. اين ويروسها که خبرگان امنيت از آنها بعنوان ويروسهاي جاسوسي ياد مي کنند، ابزار قدرتمندي در جاسوسي صنعتي بشمار ميروند! يک مورد آن حمله ايميلي به شبکه مايکروسافت در اکتبر۲۰۰۰ است که يک سخنگوي شرکت مايکروسافت از آن بعنوان “يک عمل جاسوسي ساده و تميز” ياد کرد. برطبق گزارشها، شبکه مايکروسافت توسط يک ترواي backdoor که به يک کاربر شبکه توسط ايميل ارسال شده بود، هک شد.

خطر نشت و فاش شدن اطلاعات
سازمانها اغلب در آگاهي دادن به کارکنانشان نسبت به وجود مخاطرات دزدي داده هاي مهم شرکتهايشان ، کوتاهي مي کنند. مطالعات مختلف نشان داده است که چگونه کارمندان از ايميل بمنظور فرستادن اطلاعات حقوقي محرمانه استفاده مي کنند. گاهي آنها اينکار را از روي ناراحتي يا کينه توزي انجام مي دهند. گاهي بدليل عدم درک مناسب از ضربه مهلکي است که در اثر اين عمل به سازمان وارد مي شود. گاهی کارمندان از ايميل براي به اشتراک گذاري داده هاي حساسي استفاده مي کنند که رسماً مي بايست در داخل سازمان باقي مي ماند.
بر طبق مطالعات و پرس وجوهاي Hutton در انگلستان در سال ۲۰۰۳ نشان داده شد که صاحب منصبان دولتي و اعضاء هيات رئيسه BBC از ايميل براي فاش ساختن اطلاعاتي که محرمانه بوده اند استفاده کرده اند. مقاله اي در مارس ۱۹۹۹ در PC Week به تحقيقي اشاره کرد که طي آن از ميان ۸۰۰ پرسنل مورد مطالعه، ۲۱ تا ۳۱ درصد آنها به ارسال اطلاعات محرمانه ـ مانند اطلاعات مالي يا محصولات ـ به افراد خارج از شرکتشان اعتراف کرده اند.

طرز کار برنامه هاي ضد ويروس
ضد ويروس اصطلاحي است که به برنامه يا مجموعه اي از برنامه ها اطلاق مي شود که براي محافظت از کامپيوتر ها در برابر ويروس ها استفاده مي شوند. مهم ترين قسمت هر برنامه ضد ويروس موتور اسکن
(Scanning engine) آن است. جزئيات عملکرد هر موتور متفاوت است ولي همه آنها وظيفه اصلي شناسايي فايل هاي آلوده به ويروس را با استفاده از فايل امضاي ويروس ها بر عهده دارند. فايل امضاي ويروس يک رشته بايت است که با استفاده از آن مي توان ويروس را به صورت يکتا مورد شناسايي قرار داد و از اين جهت مشابه اثر انگشت انسان ها مي باشد. ضد ويروس متن فايل هاي موجود در کامپيوتر را با نشانه هاي ويروس هاي شناخته شده مقايسه مي نمايد. در بيشتر موارد در صورتي که فايل آلوده باشد برنامه ضدويروس قادر به پاکسازي آن و از بين بردن ويروس است. در مواردي که اين عمل ممکن نيست مکانيزمي براي قرنطينه کردن فايل آلوده وجود دارد و حتي مي توان تنظيمات ضدويروس ها را به گونه اي انجام داد که فايل آلوده حذف شود.

تفاوت بين نسخه‌هاي ضد ويروس
همه نرم‌افزارهاي ضد ويروس عمل واحدي را انجام مي‌دهند که همان اسکن فايل‌ها و پاک‌سازي موارد آلوده مي‌باشد. بعضي از آنها حتي از موتورهاي اسکن يکساني براي شناسايي ويروس‌ها بهره مي‌گيرند. تفاوت اصلي بين اين محصولات در کيفيت واسط کاربر، سرعت و دقت محصول و قابليت‌هاي خاص (مانند اسکنر‌هاي e-mail، بروز رساني‌هاي خودکار زمان بندي شده، اسکن‌هاي ابتکاري و ...)‌ مي‌باشد.
در حال حاضر با توجه به اتصال اکثر کامپيوترها به شبکه اينترنت و خطرات گسترده‌اي که از اين طريق کاربران را تهديد مي‌کند تامين امنيت در برابر ويروس‌هايي که از طريق اينترنت انتقال مي‌يابند اهميت زيادي دارد. از سوي ديگر اينترنت مي‌تواند به عنوان ابزاري براي بروز نگه‌داري نرم‌افزارهاي ضدويروس مورد استفاده قرار گيرد.

حافظت e-mail‌

افزايش تعداد کرم‌هايي که از طريق e-mail‌ توزيع مي‌شوند نياز همه افراد به محصولات ضد ويروسي که امنيت آنها را تامين کنند افزايش داده است. تعدادي از محصولات نرم‌افزاري نمي‌توانند امنيت مورد نياز را براي همه کاربران تامين کنند. از سوي ديگر تمايل زياد کاربران به يک‍پارچه سازي نرم ‌افزارهاي
e-mail‌ با برنامه‌هاي اداري[1] باعث شده، شکاف‌هاي امنيتي موجود در نرم‌افزارهاي اداري توسط کرم‌هايي مانند ILOVEYOU و W32.Klez به سادگي مورد استفاده قرار گيرد. در چنين مواردي اگر وصله‌هاي امنيتي سيستم قديمي باشند(که اين مساله بسيار رايج است)، تنها مشاهده يک نامه آلوده کافي است که کرم‌ به دستگاه نفوذ کند.
مشکل اصلي در رابطه با امنيت e-mail به نحوه کار برنامه‌ها برمي‌گردد. برنامه‌هاي e-mail پيام‌ها را دريافت کرده و آنها را در پايگاه‌داده‌هاي خاص خود ذخيره مي‌نمايند. از سوي ديگر برنامه‌هاي ضد ويروس فقط فايل‌هايي را که در قالب فايل‌سيستم‌هاي شناخته شده مانند Fat16، Fat32، NTFS و ... هستند را اسکن مي‌کنند، بنابراين لزوما نمي‌توانند ساختمان داده‌اي را که برنامه e-mail‌ براي ذخيره سازي اطلاعات استفاده مي‌کند شناخته و پيام‌هاي ذخيره شده و فايل‌هاي ضميمه آن را اسکن کند. اين بدان معناست که هرگاه يک e-mail آلوده بر روي دستگاهي که وصله‌هاي جديد بر روي آن نصب نشده بار شود، نه تنها کامپيوتر آلوده مي‌شود بلکه پاک کردن دستگاه به سادگي امکان پذير نيست و حتي ممکن است همه e-mail‌ها از دست بروند. به عنوان مثال کرم W32.Klez که کامپيوترهاي زيادي را آلوده نمود، در گام اول برنامه‌هاي ضد ويروس را مورد هجوم قرار مي‌دهد و در نتيجه برنامه آلوده شده قادر به پاک کردن محتويات صندوق‌هاي پستي کاربران نيست.

دو راه‌ حل براي اين مشکل وجود دارد، يا بايد با دقت همه وصله ‌هاي جديد مرورگر وب و برنامه‌هاي e-mail‌ را گرفته و بر روي دستگاه نصب نمود و يا از برنامه‌هاي ضدويروسي استفاده کرد که به مرورگر و برنامه mail‌ متصل شده و آنها را به روز نگه‌مي‌دارند.
براي اينکه سيستم e-mail‌ کاملا حافظت شده باشد، بايد عمليات اسکن قبل از اينکه e-mail در جايي از حافظه ذخيره شود صورت گيرد. به عبارت ديگر برنامه ‌e-mail داده را بعد از گرفتن از اينترنت به اسکنر ضدويروس ارسال مي‌نمايد تا عمليات لازم بر روي آن صورت گيرد.
همه نرم‌افزارهاي e-mail قابليت اين نوع مجتمع‌ شدن را ندارند. اما اسکنر‌هايي وجود دارند که به خوبي با بعضي از نسخه‌هاي Microsoft Outlook Express، Microsoft Outlook، Netscape Messenger، Netscape، Eudora Pro و Becky Internet Mail مجتمع مي‌شوند. بعضي از اسکنر‌ها ادعاي مجتمع شدن با همه سرويس‌گيرنده‌هاي POP3‌ و MAPI را مطرح مي‌کنند.

بروز رساني نرم‌افزار‌هاي ضدويروس
نصب برنامه ضد ويروس و رها کردن آن براي داشتن دستگاهي بدون ويروس و مقاوم در برابر حملات ويروس‌ها کافي نيست. هر روزه ويروس‌هاي جديدي عرضه مي‌شود و در سال‌هاي جديد انتشار سريع کرم‌ها از طريق اينترنت نرخ ايجاد ويروس را افزايش داده است. اين مساله در ترکيب با افزايش دانش عمومي در مورد مشکلات امنيتي نرم‌افزارها و سيستم‌هاي عامل سرعت ايجاد ويروس‌هاي جديد را افزايش داده است. امروزه براي ايجاد يک ويروس نياز به مهارت و تخصص زياد نيست. توليد کنندگان ويروس‌ها مي توانند ويروس‌هايي با تفاوت‌هاي اندک نوشته و در دنياي مجازي انتشار دهند. بنابراين علاوه بر خريد و نصب نرم‌افزار ضدويروس دقت در بروز نگه‌داشتن آن هم از اهميت خارق‌العاده‌اي برخوردار است.
شرکت‌هاي توليد کننده نرم‌افزار براي مقابله با اين مشکل قابليت بروز‌ رساني خودکار را به محصولات جديد خود افزوده‌اند. بنابراين کاربران تنها با انتخاب گزينه مناسب از منوهاي نرم‌افزار مي‌توانند از بروز بودن نرم‌افزار خود مطمئن باشند.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:15 AM
ارسال: #6
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ويروس هاي کامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي کامپيوتر بوده که توجه اغلب کاربران را بخود جلب مي نمايد. ويروس هاي کامپيوتري بخوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر کامپيوتر را به ما نشان مي دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب هاي کاملا" غيرقابل پيش بيني در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و تواني برخوردار بود که شرکت هاي بزرگي نظير مآيکروسافت و ساير شرکت هاي بزرگ را مجبور به خاموش نمودن کامل سيستم هاي پست الکترونيکي نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب هاي فراوان در اينترنت و شبکه هاي کامپيوتري گرديد.
ويروس هاي کامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را "ويروس هاي سنتي " و گروه دوم را "ويروس هاي مبتني بر پست الکترونيکي " مي نامند. خصوصيات ، عملکرد و نحوه پيشگيري از هر يک از گروه هاي فوق متفاوت بوده و در اين راستا لازم است ، اطلاعات لازم در اين خصوص را کسب کرد.

[تصویر:  6363218426879364181ComputerVirus960314S_2.jpg]

انواع آلودگي
آلودگي الکترونيکي داراي اشکال منتفاوتي است . متداولترين موارد آلودگي الکترونيکي عبارتند از :
- ويروس . ويروس يک قطعه نرم افزار کوچک بوده که بر دوش يک برنامه حقيقي حمل مي گردد. مثلا" يک ويروس مي تواند خود را به برنامه اي نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء مي گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه اي از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها ) و يا يک خرابي عظيم را باعث گردد.
- ويروس هاي مبتني بر پست الکترونيکي . ويروس هائي از اين نوع از طريق پيام هاي پست الکترونيکي منتقل مي گردند. اين نوع ويروس ها بصورت خودکار براي افراد متعدد ، پست خواهند شد. گزينش افراد براي ارسال نامه الکترونيکي بر اساس دفترچه آدرس پست الکترونيکي ، انجام مي گيرد.
- کرم ها . يک کرم ، برنامه نرم افزاري کوچکي بوده که با استفاده از شبکه هاي کامپيوتري و حفره هاي امنيتي موجود ، اقدام به تکثير خود مي نمايند. نسخه اي از "کرم " ، شبکه را پيمايش تا ماشين هاي ديگر موجود در شبکه را که داراي حفره هاي امنيتي مي باشند ، تشخيص و نسخه اي از خود را تکثير نمايند. کرم ها با استناد به حفره هاي امنيتي موجود ، نسخه اي از خود را بر روي ماشين هاي جديد تکثير مي نمايند.
- اسب هاي تراوا. يک اسب تراوا، نوع خاصي از برنامه هاي کامپيوتري مي باشند . برنامه هاي فوق اين ادعا را دارند که قادر به انجام يک عمليات خاص مي باشند ( مثلا" ادعاي آنان مي تواند شامل يک بازي کامپيوتري باشد ). برنامه هاي فوق برخلاف ادعاي خود نه تنها عمليات مثبتي را انجام نخواهند داد بلکه باعث بروز آسيب هاي جدي پس از فراهم نمودن شرايط اجراء، مي باشند. ( مثلا" ممکن است اطلاعات موجود بر روي هارد ديسک را حذف نمايند) . اسب هاي تراوا داراي روشي براي تکثير خود نمي باشند.

ويروس چيست ؟
ويروس هاي کامپيوتري بدين دليل ويروس ناميده شده اند ، چون داراي برخي وجوه مشترک با ويروس هاي زيست شناسي مي باشند. يک ويروس کامپيوتري از کامپيوتري به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس هاي زيست شناسي که از شخصي به شخص ديگري منتقل مي گردند.
ويروس زيست شناسي يک موجود زنده نيست . ويروس بخشي از DNA بوده و داخل يک روکش حفاظتي قرار مي گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمي باشد. ( ويروس زنده و در قيد حيات نمي باشد ) .يک ويروس زيست شناسي مي بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسي در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود مي گردد. در برخي حالات ، سلول با ذرات ويروسي جديد آلوده تا زمانيکه سلول فعال و باعث رها سازي ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقي خواهد ماند.
ويروس هاي کامپيوتري داراي وجوه مشترک فوق مي باشند. يک ويروس کامپيوتري مي بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجراي آن فراهم گردد.پس از اجراي يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم مي گردد.

کرم چيست ؟
کرم ، يک برنامه کامپيوتري است که قابليت تکثير خود از ماشيني به ماشين ديگر را دارا است . شبکه هاي کامپيوتري بستر مناسب براي حرکت کرمها و آلوده نمودن ساير ماشين هاي موجود در شبکه را فراهم مي آورند. با استفاده از شبکه هاي کامپيوتري ، کرمها قادر به تکثير باورنکردني خود در اسرع زمان مي باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهناي باند موجود را استفاده مي نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه اي سرعت ترافيک اطلاعاتي بر روي اينترنت را کند مي نمود. هر نسخه از کرم فوق ، پيمايش اينترنت بمنظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز مي کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده اي که بر روي آن آخرين نرم افزارهاي امنيتي مايکروسافت نصب نشده بودند ) پيدا مي گرديد ، کرم نسخه اي از خود را بر روي سرويس دهنده تکثير مي کرد. نسخه جديد در ادامه عمليات پيمايش براي يافتن ساير سرويس دهندگان را آغاز مي نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .
نحوه تکثير به چه صورت است ؟
ويروس هاي اوليه ، کدهائي محدود بوده که به يک برنامه متداول نظير يک بازي کامپيوتري و يا يک واژه پرداز ، الحاق مي گرديدند. کاربري ، يک بازي کامپيوتري آلوده را از يک BBS اخذ و آن را اجراء مي نمايد. .ويروس ، بخش کوچکي از نرم افزار بوده که به يک برنامه بزرگ متصل مي گردد. ويروس هاي فوق بگونه اي طراحي شده بودند که در زمان اجراي برنامه اصلي ، بعلت فراهم شدن شرايط مساعد ، اجراء مي گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه هاي اجرائي موجود بر روي ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا مي گرديدند ، کدهاي مربوط به ويروس به برنامه اضافه مي گرديدند. در ادامه ويروس ، برنامه واقعي را فعال مي کرد. کاربران از فعال شدن و اجراي ويروس آگاه نشده و در اين راستا روش هاي خاصي نيز وجود نداشت. متاسفانه ويروس، نسخه اي از خود را تکثير و بدين ترتيب دو برنامه آلوده مي گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه هاي فوق ساير برنامه ها را آلوده کرده و اين روند تکراري ادامه مي يابد.
در صورتيکه يکي از برنامه هاي آلوده از طريق ديسکت به شخص ديگري داده شود و يا فايل آلوده براي يک BBS ارسال تا بر روي سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتري را نشان مي دهد.
تکثير و گسترش از مهمترين ويژگي هاي يک ويروس کامپيوتري بوده و در صورت عدم امکان فوق ، عملا" موانع جدي در تکثير ويروس هاي کامپيوتري بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتي ، کار پيچيده اي نخواهد بود. يکي ديگر از ويژگي هاي مهم ويروس هاي کامپيوتري ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصي چاشني ( نظير ماشه اسلحه ) صورت مي پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را مي تواند شامل گردد. ماشه فعال شدن ويروس مي تواند بر اساس يک تاريخ خاص و يا تعداد نسخه هاي تکثير شده از يک ويروس باشد . مثلا" يک ويروس مي تواند در تاريخ خاصي فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
ايجاد کنندگان ويروس هاي کامپيوتري افرادي آگاه و با تجربه بوده و همواره از آخرين حقه هاي موجود استفاده مي نمايند. يکي از حقه هاي مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجراي خود در حاشيه مي باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتري فراهم مي گردد. يکي ديگر از حقه هاي موجود ، قابليت آلوده کردن " بوت سکتور " فلاپي ديسک ها و هارد ديسک ها ، مي باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس هاي کامپيوتري در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب براي اجراي آنها بوجود مي آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس هاي بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهاي فلاپي ديسک هاي سالمي که دردرايو ماشين قرار خواهند گرفت ، نيز مي باشد. در مکان هائي که کامپيوتر بصورت مشترک بين افراد استفاده مي گردد ( نظير دانشگاه ها ) ، بهترين شرايط براي تکثير ويروس هاي کامپيوتري بوجود خواهد آمد ( نظير يک آتش سوزي بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
ويروس هاي قابل اجراء و بوت سکتور در حال حاضر تهديدي جدي تلقي نمي گردند. مهمترين علت در صحت ادعاي فوق ، حجيم شدن ظرفيت برنامه هاي کامپيوتري است . امروزه اغلب برنامه هاي کامپيوتري بر روي ديسک هاي فشرده (CD) ذخيره و در اختيار متقاضيان قرار مي گيرند. اطلاعات ذخيره شده بر روي ديسک هاي فشرده ، غير قابل تغيير بوده و تقريبا" آلودگي اطلاعاتي بر روي آنان غيرممکن است . استفاده از فلاپي ديسک براي توزيع و استفاده برنامه هاي کامپيوتري نظير آنچه که در اواسط 1980 استفاده مي گرديد ، عموميت ندارد. و اين خود مي تواند عاملي موثر در عدم گسترش سريع ويروس هاي اجرائي و خصوصا" ويروس هاي بوت سکتوري باشد.
در حال حاضر امکان وجود ويروس هاي اجرائي و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط هاي مبتني بر فلاپي ديسک ها ، برنامه هاي کوچک و ضعف موجود در برخي از سيستم هاي عامل ، حضور ملموس اين نوع ويروس هاي کامپيوتري را در دهه 80 ميسر و توجيه پذير کرده بود.

ويروس هاي پست الکترونيکي
آخرين اطلاعات موجود در رابطه با ويروس هاي کامپيوتري به " ويروس پست الکترونيکي " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدني بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکي ارسال و توزيع مي گرديد. عملکرد ويروس فوق بشکل زير بود :
فردي اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word براي " گروه هاي خبري اينترنت " ، ارسال مي کرد. در ادامه هر فرد ديگري که فايل فوق را اخذ و آن را بر روي سيستم خود فعال مي کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم مي کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکي براي اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال مي کرد. پيام الکترونيکي شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگراني اقدام به بازنمودن نامه مي کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال مي کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردني گسترش ويروس فوق باعث گرديد که تعدادي از شرکت هاي بزرگ ، سيستم هاي پست الکترونيکي خود را غيرفعال نمايند.
عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودي بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکي متصل مي شد. افراديکه پيام را دريافت مي کردند با فعال نمودن ضميمه ، امکان اجراي ويروس را فراهم مي کردند. کد ارسال شده در ادامه نسخه هائي از خود را تکثير و براي افراديکه نام آنها در دفترچه آدرس بود، ارسال مي کرد.
ويروس مليزا از قابليت هاي برنامه نويسي توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده مي کرد. VBA يک زبان برنامه نويسي کامل بوده که امکانات متعددي نظير : تغيير محتويات فايل ها و يا ارسال پيام هاي پست الکترونيکي را فراهم مي آورد. VBA داراي يک امکان مفيد و در عين حال خطرناک با نام " اجراي خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجراي کدهاي فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسي شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال مي نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم مي گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکي بوده و در ادامه يک فايل مرکزي با نام NORMAL.DOT را آلوده تا هر فايل ديگري که در آينده ذخيره مي گردد ، نيز شامل ويروس گردد.
برنامه هاي مايکروسافت داراي يک ويژگي خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت مي نمايد. زمانيکه ويژگي فوق فعال گردد ، امکان " اجراي خودکار " ، غيرفعال مي گردد. در چنين حالتي در صورتيکه يک سند سعي در اجراي خودکار کدهاي ويروسي نمايد ، يک پيام هشداردهنده برروي نمايشگر ظاهر مي گردد. متاسفانه ، اکثر کاربران داراي شناخت لازم و مناسب از ماکروها و ماکروهاي ويروسي نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشي و صرفنظر مي نمايند. در چنين مواردي ، ويروس با خيال آسوده اجراء خواهد شد. برخي ديگر از کاربران امکان حفاظتي فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس هاي کامپيوتري نظير مليزا ، سهيم مي گردند.

پيشگيري از ويروس
با رعايت چندين نکته ساده مي توان يک پوشش مناسب ايمني در مقابل ويروس هاي کامپيوتري را ايجاد کرد :
? از سيستم هاي عامل ايمن و مطمئن نظير : يونيکس و ويندوز NT استفاده تا پوشش حفاظتي مناسبي در مقابل ويروس هاي سنتي ( نقطه مقابل ويروس هاي پست الکترونيکي ) ايجاد گردد.
? در صورتيکه از سيستم هاي عامل غير مطمئن و ايمن استفاده مي گردد ، سيستم خود را مسلح به يک نرم افزار حفاظتي در رابطه با ويروس ها ، نمائيد.
? از نرم افزارهائي که توسط منابع غير مطمئن توزيع و ارائه مي گردند ، اجتناب و نرم افزارهاي مربوطه را از منابع مطمئن تهيه و نصب نمائيد. در ضمن امکان بوت شدن از طريق فلاپي ديسک را با استفاده از برنامه BIOS ، غير فعال کرده تا بدين طريق امکان آلوده شدن ويروس از طريق يک ديسکت که بصورت تصادفي در درايو مربوطه قرار گرفته شده است ، اجتناب شود.
? امکان "حفاظت ماکرو در مقابل ويروس " را در تمام برنامه هاي مايکروسافت فعال نموده و هرگز امکان اجراي ماکروهاي موجود در يک سند را تا حصول اطمينان از عملکرد واقعي آنها ندهيد.

? هرگز بر روي ضمائمي که بهمراه يک پيام پست الکترونيکي ارسال شده و شامل کدهاي اجرائي مي باشند ، کليک ننمائيد. ضمائمي که داراي انشعاب DOC ( فايل هاي word) ، انشعاب XLS( صفحه گسترده ) ، تصاوير( فايل هاي با انشعاب GIF و يا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فايل هاي word و Execl به مسئله ماکرو و ويروس هاي مربوطه دقت گردد ) . فايل هاي با انشعاب EXE,COM و يا VBS اجرائي بوده و در صورت آلوده بودن به ويروس ، با اجراي آنان بر روي سيستم خود زمينه فعال شدن آنها فرام خواهد شد. بنابراين لازم است از اجراي هرگونه فايل اجرائي که بهمراه پست الکترونيکي براي شما ارسال مي گردد ( خصوصا" موارديکه آدرس فرستنده براي شما گمنام و ناشناخنه اس ) ، صرفنظر نمائيد
با تحقق اصول فوق ، يک پوشش ايمني مناسب در رابطه با ويروس هاي کامپيوتري بوجود مي آيد.
علت ايجاد ويروس هاي کامپيوتري
انسان ويروس ها را ايجاد مي نمايند. برنامه نويس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمينان از انتشار مناسب آن و در نهايت رها سازي و توزيع ويروس است . برنامه نويس همچنين مي بايست نحوه حملات مخرب را نيز طراحي و پياده سازي نمايد ( تبين و پياده سازي سياست حملات مخرب). چرا انسان ها دست به چنين اقداماتي زده و خالق ويروس هاي کامپيوتري مي گردند؟

در رابطه با سوال فوق ، حداقل سه دليل وجود دارد :
? دليل اول : اولين دليل مربوط به دلايل رواني با گرايش مخرب در وجود اين نوع افراد است . دليل فوق صرفا" به دنياي کامپيوتر برنمي گردد. مثلا" فردي بدون دليل ، شيشه اتومبيل فرد ديگري را شکسته تا اقدام به سرقت نمايد، نوشتن و پاشينن رنگ بر روي ساختمانها ، ايجاد حريق تعمدي در يک جنگل زيبا ، نمونه هائي در ساير زمينه ها بوده که بشريت به آن مبتلا است .براي برخي از افراد انجام عمليات فوق ، نوعي هيجان ايجاد مي کند. در صورتيکه اين نوع اشخاص داراي توانائي لازم در رابطه با نوشتن برنامه هاي کامپيوتري باشند ، توان و پتانسيل خود را صرف ايجاد ويروس هاي مخرب خواهند کرد.
? دليل دوم : دليل دوم به هيجانات ناشي از مشاهده اعمال نادرست برمي گردد. تعدادي از افراد داراي يک شيفتگي خاص بمنظور مشاهده حوادثي نظير انفجار و تصادفات مي باشند. قطعا" در مجاورت منزل شما به افرادي برخورد مي نمايد که عاشق يادگيري نحوه استفاده از باروت ( و يا ترقه ) بوده و اين روند ادامه داشته و همزمان با افزايش سن اين افراد آنها تمايل به ايجاد بمب هاي بزرگتر را پيدا مي نمايند. فرآيند فوق تا زمانيکه فرد مورد نظر خسته شده و يا به خود آسيبي برساند ، ادامه خواهد يافت . ايجاد يک ويروس کامپيوتري که بسرعت تکثير گردد مشابه موارد فوق است . افراديکه ويروس هاي کامپيوتري را ايجاد مي نمايند ، بمبي درون کامپيوتر را ايجاد کرده اند و بموازات افزايش کامپيوترهاي آلوده ، صداي انفجار بيشتري بگوش فرا خواهد رسيد.
? دليل سوم : دليل سوم به حس خود بزرگ جلوه دادن و هيجانات ناشي از آن برمي گردد. ( نظير صعود به قله اورست ) اورست موجود است و هر فرد مي تواند مدعي صعود به آن گردد. در صورتيکه برنامه نويسي يک حفره امنيتي موجود در يک سيستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعيت فوق (قبل از اينکه سايرين اقدام به ناکام نمودن وي را در اين زمينه داشته باشند) ، بر خواهند آمد.
متاسفانه اکثر ايجاد کنندگان ويروس هاي کامپيوتري فراموش کرده اند که آنها باعث ايجاد خرابي واقعي براي افراد واقعي هستند ( هيچ چيز در خيال و رويا نمي باشد ) حذف تمام اطلاعات موجود بر روي هارد ديسک اشخاص ، يک خرابکاري واقعي و نه خيالي! است .صرف زمان زياد در يک شرکت بزرگ براي برطرف نمودن فايل هاي آلوده به ويروس يک خرابکاري واقعي و نه خيالي ! است. حتي ارسال يک پيام ساده و بي محتوا نيز بدليل تلف شدن زمان ، يک نوع خرابکاري است . خوشبختانه قانون در اين زمينه سکوت نکرده و در اين راستا قوانين لازم تصويب و مجازات هاي سنگين براي افراديکه ويروس هاي کامپيوتري را ايجاد مي نمايند ، پيش بيني شده است .

تاريخچه
ويروس هاي سنتي کامپيوتر در اواخر 1980 بشدت گسترش يافتند. موضوع فوق داراي چندين دليل است .
? دليل اول ، به گسترش استفاده از کامپيوترهاي شخصي برمي گردد. قبل از 1980 استفاده از کامپيوتر در منازل بسيار کم و در مواردي شامل استفاده محدود بصورت سرگرمي و اسباب بازي بود. کامپيوترهاي واقعي کمياب و صرفا" در اختيار متخصصين و کارشناسان مجرب گذاشته مي گرديد. در سال 1980 ، استفاده از کامپيوتر بشدت گسترش و در موارد متعددي بخدمت گرفته گرديد.
? دومين دليل ، به استفاده از سيستم هاي BBS برمي گردد. افراد از طريق مودم به يک BBS متصل و انواع برنامه هاي مورد نياز خود را اخذ (Download) مي کردند. بازيهاي کامپيوتري نمونه اي از برنامه هاي کامپيوتري بودند که بشدت با استقبال مواجه و همواره از طريق مراکز BBS توزيع و منتشر مي شدند. طبيعي است آلوده بودن يکي از بازيهاي کامپيوتري که علاقه مندانن زيادي داشت ، مي توانست در مدت زمان کوتاهي باعث انتشار و تکثير يک ويروس کامپيوتري گردد.
? سومين دليل ، استفاده فراوان از فلاپي ديسک ها بمنظور استفاده از برنامه هاي کامپيوتري بود. در سال 1980 ، برنامه ها داراي ظرفيت کم بوده و امکان استقرار يک سيستم عامل ، يک واژه پرداز و مستندات فراواني در يک و يا دو فلاپي ديسک وجود داشت . اغلب کامپيوترها در آن زمان داراي هارد ديسک نبوده و مي بايست براي راه اندازي کامپيوتر از فلاپي ديسک استفاده مي شد ، استفاده از فلاپي ديسک ها ، زمينه اي مساعد براي توزيع و انتشار برنامه هاي آلوده را فراهم مي کرد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:18 AM (آخرین ویرایش در این ارسال: 06-04-2017 03:19 AM، توسط ali.)
ارسال: #7
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
آشنايي با Code Red
كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.
Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.
ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.
• خود را براي بيست روز اول هر ماه تكثير مي كند.
• صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزين مي كند.
• سپس شروع به تدارك يك حمله عليه وب سايت كاخ سفيد مي كند تا آنرا از كار بيندازد
معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كه خود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.
بعد ازيك آلوده ساختن موفقيت آميز كرم منتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اين حمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80 سايت whitehouse ( با IP:198.137.240.91 ) بر قرار مي كند.
دولت امريكا آدرس IP وب سايت whitehouse را تغيير داده است تا اين حملات را خنثي كند و يك هشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه از ويندوز 2000 و NT استفاده مي كنند از وجود و نحوه مبارزه با آن آگاه كند.

ويروسهاي بوت سكتور
با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر شوند.
اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه گرافيك يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.

SSL چيست؟
Secure socket Layer يا SSL پرتكلي است كه بوسيله Netscape براي انتقال پرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند، تا اطلاعات انتقالي در اينترنت را براي شما پنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. و بسياري از سايتهاي از اين پروتكل استفاده مي كنند، تا از اطلاعات محرمانه كاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.
آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر براي انتقال مطمئن اطلاعات روي شبكه جهاني وب secure http يا s-http است. به طوريكه SSL يك ارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان با آن منتقل كرد. ولي s-http طراحي شده است تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوان مكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF (كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.
يك مشكل امنيتي معمول در ويندوز
متأسفانه بسياري از كاربران ويندوز از يك شكاف امنيتي موجود در تنظيمات شبكه كامپيوتر بي اطلاع هستند.
تنظيمات معمول شبكه در ويندوز به شرح زير است:
Client for Microsoft Networks
file and printer sharing for Microsoft Networks
NET BEUI Protocol
Internet Protocol TCP/IP
اگر در تنظيمات ويندوز شما NetBIOS مجاز باشد يك مشكل امنيتي در TCP/IP داريد.
• ممكن است فايلهاي شما در كل اينترنت به اشتراك گذاشته شوند بدون انكه شما مايل به اين عمل باشيد.
• Work Group-name , Computer name , Logn- name براي ديگران قابل مشاهده است.
• فايلهاي شما مي‌توانند در كل اينترنت به اشتراك گذاشته شود.
كامپيوترهايي كه به هيچ شبكه‌اي متصل نشده‌اند هم مي‌توانند در معرض خطر باشند زمانيكه براي اولين بار به اينترنت متصل مي‌شويد تنظيمات شبكه شما تغيير مي‌كند.
حل مشكل:
براي كاربران ويندز200:
با disable كردن NetBIOS در TCP/IP مي توانيد مشكل را حل كنيد:
• ويندوز اكسپيلورر را باز كنيد.
• روي My Network places راست كليك كنيد.
• properties را انتخاب كنيد.
• روي Locol Are a Network راست كليك كنيد.

• روي properties كليك كنيد.
• وارد قسمت Bindings شويد.
• علامت تيك Clinet for Microsoft Network را برداريد. علامت تيك File and printer sharing را برداريد.
• روي OK كليك كنيد.
اگر پيغامي مانند: "...You must select a driver" را دريافت كرديد. روي YES كليك كنيد. و روي OK كليك كنيد تا پنجره هاي ديگر را ببنديد.
اگر هنوز مي خواهيد فايلها و پرينتر شما در شبكه فعال باشد، بايد از پروتكل NetBEUI به جاي TCP/IP استفاده كنيد. مطمئن باشيد كه آن را براي شبكه محلي خود فعال كرده ايد.
مراحل به شرح زير است:
• ويندوز اكسپيلورر را باز كنيد.
• روي My Network places راست كليك كنيد.
• properties را انتخاب كنيد.
• NetBEUI را انتخاب كنيد.
• روي properties كليك كنيد.
• وارد قسمت Bindings شويد.
• براي Clinet for Microsoft NetworkS علامت تيك بگذاريد.
• براي File and printer sharing علامت تيك بگذاريد و روي OK كليك كنيد.
اكنون بايد كامپيوتر خود را ري استارت كنيد (restart) كنيد. تا تغييرات در سيستم شما اعمال شوند.
دسترسي به اينترنت يك ريسك امنيتي است.
زماني كه به اينترنت دسترسي داريد. از يك آدرس IP مانند 83.150.61.130 براي شناسايي شما استفاده مي شود. اگر كامپيوتر خود را محافظت نكنيد اين آدرس IP مي تواند براي دست يابي به كامپيوتر شما از دنياي اينترنت استفاده شود.

ويروس ها چگونه منتشر مي شوند
اگر كسي چيزي در مورد كامپيوتر ها نداند اين را مي داند كه ويروسها مخرب هستند و بايد كامپيوتر خود را در برابر هجوم آنها حافظت كند. كمپاني هاي ضد ويروس ( آنتي ويروس ) تعداد زيادي ويروس را ساپورت مي كنند. ولي هيچ كدام از آنها كامل نيستند. آنتي ويروسهاي امروزي بيشتر عمل حفاظت را به طور واكنشي انجام مي دهند تا به صورت كنشي. يعني براي براي اينكه آنتي ويروس شما متوجه ويروس جديد در كامپيوتر شود بايد تا آخرين بيت وارد كامپيوتر شما شود و شروع به فعاليت كند. سناريوي پخش يك ويروس جديد در اينترنت و عكس العمل شركت هاي آنتي ويروس در برابر آن به صورت زير است:
• ابتدا يك ويروس به طور متوسط صد هزار كامپيوتر را مورد هجوم قرار مي دهد.
• سپس شركت هاي آنتي ويروس شروع به ساختن پكيج براي آنها مي كنند.
• در مرحله بعد اين پكيج در اختيار عموم قرار مي گيرد.
مشكل اين است كه ممكن است كامپيوتر شما قبل از ساختن اين پكيج مورد حمله قرار گيرد. مشكل ديگر اين است كه اكثر افراد آنتي ويروس كامپيوتر خود را « به روز » يا « up to date » نمي كنند. كمپاني هاي ضد ويروس بيشتر به صورت اكتشافي عمل مي كنند. و اين كار را بوسيله برنامه هاي آشكار سازي انجام مي دهند. اين برنامه ها كليه اعمالي را كه در كامپيوتر بوسيله برنامه هاي ديگر انجام مي شود تحت نظر مي گيرند و هر گاه اين اعمال با كارهايي كه يك ويروس در كامپيوتر انجام مي دهد مطابقت كند آن را به عنوان يك ويروس شناسايي مي كنند.سپس جلوي فعاليت آن را مي گيرند و همچنين وجود ويروس را به كاربر گوشزد مي كنند. با عمل كردن اين برنامه آشكار ساز در نرم افزار آنتي ويروس هر گاه يك برنامه فعاليت مشكوكي انجام دهد به كاربر هشدار مي دهد و احتمالاً جلوي انتشار ويروس گرفته مي شود. اين عمل باعث مي شود كامپيوتر ها كمتر آلوده شوند.
نرم افزار آنتي ويروس بايد به گونه اي تنظيم شود كه كه روزانه به طور اتوماتيك اجرا شود كه شامل به روز كردن و اسكن كردن است.
برنامه هاي اكتشافي (Heuristics ) اين فرصت را مي دهند كه زودتر جلوي انتشار ويروس ها گرفته شود. هر چند استفاده از اين برنامه ها يك راه صددرصد فراگير نيست. ولي بسيار مشكل گشا است. و حساسيت اين برنامه ها به تنظيم سطح حفاظت ( Level Setting ) در نرم افزار آنتي ويروس بستگي دارد. يعني آنتي ويروسي كه در كامپيوتر شما نصب شده است و تنظيمات آن به شما دركشف ويروسها كمك مي كند.

ويروسها و مشكلات آنها در اينترنت
ويروسهاي كامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا كرده اند بخصوص اكنون كه افراد زيادي از اينترنت استفاده مي كنند حتي تصور اينكه كل كامپيوتر شما در اثر بازديد از يك صفحه وب و يا باز كردن يك email بهم ريخته و كارهايتان از بين ربته غير قابل بخشش است.
يك ويروس تكه code اي است (نوشته مي شود بوسيله يك انسان مريض كه وقت زيادي دارد ) كه خود را مي چسباند به برنامه هاي كامپيوتري و خود را منتشر مي كند. ويروسها معمولاً اعمال ناخوشايندي روي كامپيوتر و برنامه هاي آن انجام مي دهند. مشكلي كه ويروس بوجود مي آورد مي تواند يك مشكل ساده باشد ( مانند باز كردن يك پنجره با يك پيام عاشقانه كه هر روز در سر وقت مقرر انجام مي شود ) يا فوق العاده خطرناك باشد ( همه فايلهاي موجود در كامپيوترتان را پاك كند ) معمولاً زمانيكه كامپيوتر شما به يك ويروس آلوده مي شود شما متوجه نمي شويد ( اگر آلوده شدن به ويروس آشكار بود نمي توانست به سادگي گسترش پيده كند ) احتمالاً كامپيوتر شما شروع به انجام كارهاي عجيب و غريب خواهد كرد برنامه ها اجرا نمي شوند فايلهايتان در حال از دست رفتن هستند يا صدمه به كامپيوتر شما وارد مي شود.
شما با اجرا كردن برنامه هاي غير قابل اعتماد در كامپيوترتان با ويروسها مواجه مي شويد ويروسها نمي توانند فايلهي صرفاً اطلاعاتي را آلوده كنند ( مثلاً عكسها و فايلهاي متن ) آنها بايد يك برنامه را اجرا كنند تا بتوانند گسترش پيدا كنند.
متاسفانه مرز بين يك فايل اطلاعاتي و يك فايل قابل اجرا خيلي كم رنگ شده است. براي مثال فايلهي Word و Excel مي توانند شامل زير برنامه هايي ( Macros ) باشند كه كارهاي مختلفي را انجام مي دهند. بنابراين اين فايلها مي توانند شامل ويروس باشند اگر مي خواهيد در برابر ويروسها ايمن باشيد بايد در كامپيوترتان يك آنتي ويروس نصب كنيد مطمئن شويد كه مرتباً ويروسها را براي آنتي ويروس خود update مي كنيد ( كه شامل مشخصات ويروسهاي جديد است ). بايد مواظب فايلهايي كه افراد مختلف بوسيله فلاپي ديسكها به شما مي دهند باشيد يا فايلهايي
كه بوسيله e-mail براي شما مي فرستند. هميشه نرم افزار شناسايي ويروس را براي هر فايلي كه از آن مطمئن نيستيد اجرا كنيد به ياد داشته باشيد كه ديگران هميشه مي توانند فايلهاي ويروسي را به شما انتقال دهند بدون اينكه درباره آنها اطلاعي داشته باشند بنابراين فقط به دليل اينكه اين فايل از مطمئن ترين دوست شما گرفته شده است به اين معني نيست كه حتماً ويروسي نيست!
آنتي ويروس كامپيوتر شما را از ويروسها در امان نگه مي دارد
فرهنگ جامع ويروس جديدترين اطلاعات را از آخرين ويروسها در خود دارد
بعيد است كه شما با بازديد از يك وب سايت با ويروس مواجه شويد. بعضي از صفجات وب شامل كدهاي برنامه نويسي هستند ( مثلاً جاوا اپلتها يا جاوا اسكريپتها ) اما معمولاً مشكلي پيش نمي آيد اگر چه حفره هاي قابل نفوذ مخربي در مرورگرهاي وب پيدا شده است و اين مرورگرها ممكن است نمونه اي از ويروسهايي كه كه ممكن است بر اساس يك جاوا اسكريپت نوشته شود را در خود نداشته باشند.بنابراين براي در امان بودن مطمئن شويد كه هر تكه ( patch ) در دسترس را براي مرورگر ( browser ) خود download كرده ايد.


شوخي هاي مزاحم در email
يك مشكل بسيار گسترده در اينترنت وجود دارد و آن پيغامهاي الكترونيكي كه در مورد يك ويروس هشدار مي دهند و اين هشدار در مورد يك email با يك عنوان ( subject ) مشخص مي باشد كه اين email ها ويروس هاي خطرناك هستند و به كامپيوتر شما آسيب مي رسانند.
مثال:
کد:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won't be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال ديگر:
کد:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled "It Takes Guts to Say 'Jesus'"
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very

malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.


اگر شما email اي مانند اين ديديد آن را براي كسي نفرستيد! ويروسهاي "Jion The Crew" و "It Takes Guts to Say 'Jesus'" شوخي هستند! ويروسهاي شوخي ديگري وجود دارند مانند:
"Win a Hliday" , "AOL4Free" , "Pen Pal Greetings", "ghost" , "Deeyenda"
و بد نام ترين آنها "Good times" است.
ويژگيهاي اخطار ويروسهاي شوخي:
• تأكيد بسيار
• يك هشدار كه ويروس فقط با باز كردن پيغام فعال مي شود ( شما نمي توانيد فقط با باز كردن يك پيفام آلوده شويد مگر اينكه يك پيوست ( attachment ) را باز كنيد.
• كلمات « اين يك ويروس جديد است كه بسياري از مردم آن را نمي شناسند » در آن ديده مي شود
• دستور العملها به شما مي گويند كه با دنبال كردن يك لينك آن را برايكسانيكه مي شناسيد بفرستيد.
• با اشاره به اينكه ويروس روز قبل بوسيله يك شركت يا گروه كامپيوتري معتبر مانند "IBM" يا "Microsoft' و يا ... اعلام شده است مي خواهند هشدار خود موجه جلوه دهند.
در اينجا يك مثال از يك هشدار حقيقي در مورد ويروس وجود دارد:

کد:
Hi all,
There is a virus (a "worm", actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.

Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most "popular" subject of enquiries
at Symantec's anti-virus research center.
The usual rules apply: don't open it.
Information (including a fix if you are infected) is available at this

Good luck, Take care.
ويژگيهايي كه نشان مي دهند اين ويروس مربوط به يك ويروس واقعي است عبارتند از :
• پيغام به شكل ساده و زبان منطقي و مستدل بيان شده است ( بدون هيچگونه بزرگنمايي در لغات )
• پيغام در مورد باز كردن يك بايل الصاقي ( attachment ) هشدار ني دهد
• پيغام آدرس سايت معتبري را مي دهد كه در آن مي توانيد در مورد ويروس اطلاعات بيشتري پيدا كنيد.
• در پيغام اطلاعاتي در مورد اينكه اگر كامپيوتر شما آلوده به ويروس شد چه كار بايد انجام دهيد به شما اطلاعاتي ميدهد.
• در پيغام از شما خواسته نمي شود كه آن را براي كسي بفرستيد.
كرمها ( worms )
كرمها اصولاً ويروس نيستند با اين وجود تفاوت بين آنها بسيار اندك است و معمولاً در اخبار روزمره آنها را با يكديگر اشتباه مي گيرند. ويروسها يك كامپيوتر منفرد را آلوده مي كنند وسعي نمي كنند به كامپيوتر ديگري راه پيدا كنند كرمها به كامپيوترهاي ديگر انتقال پيدا مي كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن فايلها بوسيله email يا بوسيله فلاپي ديسك ها كرمها به شدت علاقه مندند كه فقط خود را در ميان يك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپيوترهاي ديگر انتقال مي دهند به علت اينكه انتقال آنها بين كامپيوترها به طور خودكار انجام مي پذيرد سرعت گسترش آنها بسيار سريعتر از ويروسها است.
معمولترين راه گسترش يك كرم اين است كه خود را به همه آدرسهاي email اي كه شما در address book خ.د ليست كرده ايد برساند يا outlook شركت مايكروسافت برنامه email اي است كه بيشترين آسيب پذيري را در برابر حمله كرمها دارد فقط به اين دليل كه عمومي ترين برنامه است براي كاهش دادن احتمال آلوده شدن به كرمها شما مي توانيد مراحل زير را اجرا كنيد:
• هيچ فايل الصاقي ( attachment ) غير منتظره اي را در email هاي خود باز نكنيد ( بخصوص آنهايي را كه شامل پيغامهاي معمول مانند در اين جا فايلي كه شما درخواست كرده ايد وجود دارد. ) هر چند آنها از منابع مطمئني براي شما ارسال شده باشند. براي فرستنده email اي بفرستيد (reply ) و از او سئوال كنيد او واقعاً چنين فايلي براي شما فرستاده است يا نه؟
• يك آنتي ويروس نصب كنيد و آن را مرتباً up to date كنيد.
• اگر ممكن است از نرم افزار email اي به قير از Outlook Express استفاده كنيد.

كرمي كه به خوبي منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email اي كه در address book نرم افزار Outlook Express وجود دارند منتشر مي شود به راحتي كپي كردن فايل در كامپيوتر قرباني خود را وارد مي كند و با يك عنوان به صورت "I LOVE YOU" وارد مي شود و پيغام آن به صورت زير است :
کد:
"Rindly chek the attached LOVE LETTER coming from me"
بدليل اينكه email از يك فرد شناخته شده براي گيرنده ارسال شده است بسياري از مردم گول مي خورند و كرم در حجم وسيع گسترش پيدا مي كند. اگر چه به كامپيوتر قرباني آسيب وارد مي شود ولي آسيب اصلي به كل شبكه وارد مي شود و همه آن را آلوده مي كند.
اسب تراوا چيز جالبي بنظر مي رسد اما چيزهاي آسيب رسان و كثيفي در بر دارد. و در لباس خدمات مفيد يا پيوستهاي ( attachments ) جذاب در email مثلاً يك screen saver پخش مي شود. آنها فايلهي الصاقي براي شما مي فرستند كه آنقدر براي شما جالب است كه آنها را براي دوستانتان مي فرستيد. در حاليكه آثار مخرب آن پنهان بوده با تأخير عمل مي كند بنابراين شما نمي دانيد چيزي كه در حال فرستادن آن هستيد يك فايل خطرناك است.
در مواقع ديگر اين كرمها تكثير مي شوند مانند يك كرم اينترنتي و خود را به صورت اتوماتيك به كامپيوترهاي ديگر مي رسانند و معمولاً از Outlook Express استفاده مي كنند.

امنيت در اينترنت:
امنيت در اينترنت مهم است بخصوص براي كودكان اگر شما صاحب فرزنداني هستيد كه نگران گشت گذار آنها در اينترنت هستيد كه ممكن است از سايتهاي غير اخلاقي سر در بياورند. ممكن است بخواهيد از نرم افزارهاي فيلترينگ استفاده كنيد. نرم افزارهاي فيلترينگ مي توانند بيشتر سايتهاي ناشايست را مسدود كنند و معولاً مي توان آنها را بوسيله يك password غير فعال كرد. يك مشكل نرم افزارهاي فيلترينگ اين است كه تعدادي از سايتهاي بدون مشكل را هم مسدود مي كنند مثلاً زمانيكه اطلاعاتي در مورد سرطان سينه بخواهيد ممكن است اين نرم افزار لغت سينه را به عنوان يك لغت ناشايست منظور كند. موارد ديگر براي امنيت در اينترنت به قرار زير است:
• در سايتهاي شخصي يا در هنگام chat اطلاعاتي مانند آدرس خود يا شماره تلفن خود را در اختيار ديگران قرار ندهيد.
• اگر شما chat مي كنيد يا با شخصي بوسيله e-mail كه به او اطمينان كامل ندارديد ناحيه اي را كه منطقه مورد سكونت خود را به او اطلاع ندهيد.

• اطلاعات شخصي از قبيل آدرس يا شماره حساب بانكي يا شماره كارت اعتباري را در email ها وارد نكنيد يا آنها را در فيلدهاي خواسته شده در يك سايت غير ايمن وارد نكنيد بنابراين هميشه قبل از دادن اين اطلاعات مطمئن شويد در يك سايت ايمن هستيد و بعد شماره كارت اعتباري خود را براي خريد وارد كنيد. تشخيص يك سايت ايمن از غير ايمن معمولاً بسيار ساده است زيرا يك سرور ايمن با "https://" در فيلد آدرس ظاهر مي شود و حال آنكه يك سرور غير ايمن با "http://" شروع مي شود سرورهاي ايمن اطلاعات شما را به رمز در مي آورند.بنابراين هيچكس به غير از شما و كامپيوتري كه در سمت ديگر است نمي تواند اين اطلاعات را در يافت كند.
• از يك ويروس ياب استفاده كنيد. از سايتهاي غير مطمئن يا email هاي مشكوك فايلي Doanload نكنيد. حتي اگر يك ويروس ياب داريد خيلي مواظب باشيد زيرا ممكن است با ويروس جديدي مواجه شويد كه نرم افزار ضد ويروس شما نتواند آن را تشخيص دهد براي يك يك حفاظت خوب هميشه آنتي ويروس خود را up date (به روز) نگه داريد.

فايروال ( firewall ) چيست؟
يك فايروال از شبكه شما در برابر ترافيك ناخواسته و همچنين نفوذ ديگران به كامپيوتر شما حفاظت مي كند. توابع اوليه يك فايروال به اين صورت هستند كه اجازه مي دهند ترافيك خوب عبور كند و ترافيك بد را مسدود مي كنند! مهمترين قسمت يك فايروال ويژگي كنترل دستيابي آن است كه بين ترافيك خوب و بد تمايز قائل مي شود.
وقتي آن را نصب مي كنيد فايروال بين كامپيوتر شما و اينترنت قرار مي گيرد. فايروال به شما اجازه مي دهد صفحات وب را ببينيد و به آنها دسترسي داشته باشيد، فايل download كنيد، چت كنيد و ... . در حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانند به كامپيوتر شما دست درازي كنند. بعضي از فايروالها نرم افزارهايي هستند كه روي كامپيوتر اجرا مي شوند اما فايروالهاي ديگر به صورت سخت افزاري ساخته شده اند و كل شبكه را از حمله مصون مي كنند.
هر كسي كه از اينترنت استفاده مي كند بايد از بعضي از انواع فايروالها استفاده كند. برنامه هايي هستند كه مي توانند از اينترنت download شوند اين برنامه ها مي توانند تعداد زيادي آدرسهاي IP آسيب پذير براي نفوذ را پيدا مي كنند اين برنامه ها به راحتي download شده و اجرا مي شوند و براي سوء استفاده يا مشكل دار كردن كامپيوتر شما از طريق اين برنامه ها احتياجي به دانش شبكه نيست معمولاً همه انواع فايروالها از شما در برابر اين حملات حفاظت مي كنند.


فايروالهاي نرم افزاري
فايروالهاي نرم افزاري برنامه هايي هستند كه خود را بين درايو كارت شبكه (يا مودم) و كامپيوتر شما قرار مي دهند. آنها حملات را قبل از اينكه حتي سيستم شما آن را تأييد كند قطع مي كنند. تعداد زيادي فايروالهاي مجاني از اين نوع روي اينترنت وجود دارند..

فايروال NAT ساده
فايروالهايي كه براي broadband router ها ساخته شده اند و نرم افزارهايي مانند Microsoft ICS فايروالهاي بسيار ساده اي هستند. و اين فايروالها شبكه را با جلوگيري از ارتباط مستقيم هر كامپيوتر با كامپيوترهاي ديگر شبكه محافظت مي كنند. اين نوع فايروالها تقريباً هر نوع هكري را متوقف مي كنند. هكرهاي حرفه اي ممكن است بتوانند از اين فايروالها عبور كننداما تعداد چنين اشخاصي كم و احتمال آن ضعيف است.


فايروالهاي با ويژگي stateful packet inspection
نسل جديد فايروالهاي خانگي stateful packet inspection ناميده مي شوند. اين يك شكل پيشرفته از فايروال است كه هر پاكت اطلاعاتي را كه از فايروال عبور مي كند بازرسي مي كند. فايروال هر پاكت اطلاعاتي را براي رديابي هر نوعي از هك اسكن مي كند.بيشتر افراد هرگز با اين نوع حمله ها روبرو نمي شوند اما نواحي در اينترنت وجود دارند كه بيشتر مورد حمله هكرهاي حرفه اي واقع مي شوند


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 03:22 AM
ارسال: #8
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
تقريبا همه کارکردهاي اينترنت، از پست الکترونيکي گرفته تا شبکه هاي ارتباط مستقيم، هدف ضربه ويروس نويس ها و خرابکاراني است که ميل به ويران کردن دارند.
ويروس نويس ها در نبردي دايمي با شرکت هاي امنيتي هستند که برنامه هاي ضدويروس توليد مي کنند.
بسياري از اين شرکت ها، اکنون تاکتيک هاي خود را به منظور حفاظت از مشتريان و به دام انداختن ويروس هاي تازه پيش از آن که خسارت به بار آورند، تعيين مي کنند.
با پديدار شدن يک ويروس تازه، شرکت هاي توليدکننده نرم افزارهاي ضدويروس، يک فايل "الگو" ايجاد مي کنند که به نرم افزارها مي گويد چگونه برنامه هاي مخرب مشابه آن ويروس را شناسايي و متوقف کند.
معمولا وقتي يک ويروس با موفقيت توليد و منتشر مي شود، موجي از ويروس هاي مشابه نيز نوشته مي شود که تفاوت ناچيزي با ويروس اصلي دارد.
بسياري از برنامه هاي ضدويروس از فنون مشخصي براي شناسايي اين نمونه هاي مشابه استفاده مي کنند.
"ناتاشا استيلي" مشاور شرکت ضد ويروس "سوفوس" گفت اين فنون به محدود نگاه داشتن "کرم کلز" کمک کرده است.
استفاده از اين تکنيک همچنين در مبارزه با ويروس هايي که به پست الکترونيکي مي چسبد، و پس از شيوع "مليسا" در سال 1999 پديدار شدند، موثر بوده است.
خانم استيلي مي گويد: "مليسا يکي از تعيين کننده ترين لحظات در تاريخ نگارش ويروس بود."
ارقام فعلي نشان مي دهد که 90 درصد کل ويروس هاي رايانه اي جهان از نوعي هستند که پست هاي الکترونيکي را آلوده مي کنند و با استفاده از ضعف برنامه هاي شرکت "مايکروسافت" منتشر مي شوند.
"اندرو آرمسترانگ"، مديرعامل شرکت "ترند مايکرو" در بريتانيا گفت که شرکت هاي متخصص برنامه هاي ضدويروس بيش از پيش سعي مي کنند حلقه "آلودگي و سپس واکنش" را بشکنند و به مشتريان خود براي جلوگيري از گسترش آلودگي هاي ويروسي کمک کنند.
او گفت: "با اين سرعتي که ويروس ها از طريق اينترنت در سراسر جهان منتشر مي شوند به آن معني است که حتي اگر 2 ساعت بعد از انتشار هم برنامه ضدويروس را در اختيار داشته باشيد، هر چند مفيد اما ديرهنگام است."
براساس ارقام منتشره از سوي "اتحاديه همکاري در زمينه تحليل داده هاي اينترنتي"، ويروس "کد قرمز" در اوج انتشار خود هر دقيقه دو هزار رايانه را آلوده مي کرد.
شرکت هايي مانند "ترند مايکرو" هم اکنون به مراجعه کنندگان خود مي گويند چگونه قبل از رسيدن برنامه نابودکننده يک ويروس خاص، از آلوده شدن به آن پرهيز کنند.
اين شرکت همچنين سرگرم توليد ابزارهايي براي مشتريان است که به کمک آن بتوانند ابعاد شيوع ويروس را دريابند و کليه دستگاه آلوده را پاکسازي کنند.
متاسفانه کاربران رايانه معمولا به طور نا آگاهانه، خود به نشر ويروس کمک مي کنند.
خانم استيلي از شرکت سوفوس گفت که مرتبا ديده مي شود که سر و کله ويروس هاي قديمي نيز پيدا شده است، به اين دليل که کاربران به اندازه کافي براي حافظت خود درمقابل آنها کوشش نمي کنند.
حتي ويروس هايي که به وسيله ديسک انتقال مي يابند نيز گاهي مجددا شيوع پيدا مي کنند.
وي گفت: "ويروس کاک در سال 1999 ظاهر شد اما هنوز برخي را آلوده مي کند. اين واقعا عجيب است چون هر برنامه ضد ويروسي قادر به شناسايي آن است."
وي به کاربران توصيه مي کند به پيام هاي الکترونيکي که از غريبه ها دريافت مي کنند و داراي پيوست يا موضوع غيرعادي است به ديده ترديد بنگرند


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 04:34 PM
ارسال: #9
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ويروس چيست؟
معمولاً وقتي سرو كلة ويروسها پيدا مي شود، همة سرزنشها متوجه سخت افزارهاي سيستم مي شود و استفاده كننده از سيستم خشم خود را نثار سخت افزارهاي بي گناه مي كند. آيا واقعاً اشكال از سخت افزار سيستم است؟ براي پاسخ به اين سؤال ابتدا بايد دانست كه ويروسها واقعاً چيستند؟
ويروس، يك برنامة كامپيوتري است كه برنامه هاي مجاز را از طريق وارد كردن يك كپي از خود بر روي آنها اصطلاحاً «آلوده» يا «مبتلا» مي سازد.
براي آنكه درك روشنتري از ويروس داشته باشيد، فرض كنيد كه در مجموعه دستورات پخت يك غذاي لذيذ كه در يك كتاب آشپزي درج شده، فردي به قصد خرابكاري دستوري را وارد كند كه اگر به آن عمل شود آن غذاي لذيذ را تبديل به معجوني بدطعم و بدمزه كند مثلاً در بين دستورات پخت آن غذا بنويسد كه «حالا يك پاكت بزرگ نمك و يك فنجان فلفل قرمز در قابلمه بريزيد و خوب به هم بزنيد!» وجود اين قبيل دستورات غلط يا انحرافي سبب مي شود كه اجراي يك دستور آشپزي با اختلال مواجه شود و به نتيجة مورد نظر نرسد و حتي ايجاد خرابكاري كند.
بنابراين ويروس را مي توان يك غلط يا انحراف عمدي نرم افزاري دانست كه ممكن است با اهداف متفاوتي ايجاد شده باشد. فرق ويروسها با اشتباهات سهوي در برنامه نويسي كه هميشه اتفاق مي افتد اين است كه ويروسها به قصد خرابكاري تهيه و منتشر مي شوند. ويروس، به اقدامات مخرب خود از طريق متصل كردن خود به كدهاي ساير برنامه هاي قابل اجرا، يا فرامين سيستمهاي عامل كامپيوتري (مثل DOS) ادامه داده و از يك كامپيوتر به كامپيوتر ديگر و يا از يك شبكه كامپيوتري به شبكه اي ديگر انتقال مي يابد. ويروس بالاخره وظيفه اي را كه هنگام طراحي آن مورد نظر بوده به انجام مي رساند، يعني محتويات يك ديسك سخت را پاك مي كند يا صفحه كليد را قفل مي كند و يا پيغامي را دائماً روي صفحة كامپيوتر نشان مي دهد.
خطرناك ترين جنبة يك ويروس معمولي اين است كه وظيفة اوليه واصلي آن تكثير خودش و ايجاد ويروسهاي بي شماري مثل خودش مي باشد. اصولاً به دليل همين شباهت با ويروسهاي بيولوژيك، شهرة خاص و عام است و همين خاصيت تكثير و انتقال و توليد مثل است كه نام ويروس را برازندة آنها كرده است. البته اين ويروسها برخلاف ويروسهاي بيماريزاي معمولي از همنشيني دو كامپيوتر يا تماس و مجاورت آنها با يكديگر، انتقال نمي يابد بلكه استفاده از نرم افزارهاي آلوده به ويروس موجب انتقال و سرايت آنها مي شود. ويروسها گاهي و البته نه هميشه، شخص را متوجه خطري كه ايجاد شده، مي كنند و اين مسأله را به استفاده كننده يادآور مي شوند كه ويروسي به سيستم آنها حمله ور شده است. گاه اين هشدارها بسيار صريح و مشهود است. مثلاً بر صفحة مونيتور اين جمله نوشته مي شود كه : « ويروس يك بار ديگر ضربه مي زند!»
اگر چه تمامي برنامه هاي انحرافي و مخرب را به نام ويروس كامپيوتري مي شناسند اما انواع مختلفي از اين خرابكاريهاي عمدي را شناسايي و نام گذاري كرده اند. اين قبيل برنامه هاي مخرب را گاه در دو نوع كلي يعني ويروسها و كرمهاي كامپيوتري طبقه بندي كرده اند. ويروسها قائم به ذات نيستند و براي فعال شدن و دستيابي به نتيجة عملي، نيازمند برنامه هاي ديگري هستند كه بر آنها سوار شده، آثار تخريبي خود را روي آنها بگذارند، اما كرمها مي توانند موجوديت مستقل داشته باشند.

ساختار ويروس
هر برنامة مخرب يا ويروس، خودش نوعي نرم افزار يا مجموعه اي از دستورالعملهاست كه به يك زبان برنامه نويسي نوشته شده و هدف آن خرابكاري در سيستم اطلاعاتي كامپيوتري است.

سرايت و گسترش آلودگي ويروسي
به مجرد آنكه كامپيوتر در اثر حملة ويروسي آلوده مي شود، ويروس خود را به يك برنامه يا فايل مي چسباند، در كامپيوتر مستقر مي شود و به اصطلاح جا خوش مي كند! اين بدان معني است كه فايل آلوده يا فايلهاي متعددي كه در اولين حمله يك ويروس آلوده مي شوند در ديسك سخت كامپيوتري جاي گرفته و هر بار كه كامپيوتر روشن شود و فايلي از ميان فايلهاي آلوده فراخواني شود، اين فايل آلوده به حافظه يا ميز كار كامپيوتر منتقل شده و آلودگي عملاً وارد حافظه مي شود.
طبعاً هر برنامة ديگري كه به نوعي با ويروس فعال در حافظه مرتبط شود بلافاصله آلوده خواهد شد. در چنين شرايطي طبيعي است كه اگر يك ديسك كوچك فلاپي كه مثلاً نرم افزار حسابداري روي آن قرار دارد يا حاوي يك بازي كامپيوتري است، در ديسك گردان قرار داده شود و فايلي از ميان فايلهاي آن فراخوانده شود، آلودگي موجود در حافظه ممكن است آن فايل را هم آلوده كرده و پس از خاتمة كار، اين آلودگي را به ديسك نرم نيز منتقل كند.
طبعاً اگر اين ديسك، در اختيار فرد ديگري براي استفاده در يك كامپيوتر ديگر قرار داده شود، آن كامپيوتر نيز دچار آلودگي مي شود و علاوه بر آن، اين آلودگي در ديسك سخت كامپيوتر مزبور نيز جاي مي گيرد و ميهمانان آن كامپيوتر را هم آلوده مي كند.
درست مثل وقتي كه فرزند بيمار خود را به مدرسه بفرستيد و او وارد هر كلاسي كه بشود دهها نفر را با عطسه هاي خود مبتلا كند و آن بچه ها نيز به نوبه خود ديگران را مبتلا كنند.
با اين اوصاف حتماً توجه داريد كه كامپيوترهاي فاقد ديسك سخت يا هاردديسك نمي توانند ميزبان دائمي آلودگيها باشند، چون اصولاً جايي براي جا خوش كردن ويروسها ندارند. ميزكار يا حافظة آنها هم كه ممكن است با فايل آلوده اي آلوده شود به مجرد خاموش شدن كامپيوتر پاك و تميز مي شود.
اما آيا مي توان امروزه بدون ديسكهاي سخت از همة توان كامپيوترها بهره برد؟

تاريخچة ويروسها
شايد به تعبيري بتوان گفت : دهها سال است كه ويروسهاي كامپيوتري وجود دارند، اما تنها در سالهاي اخير در كانون توجه همگان قرار گرفته اند. ظاهراً اين گفته در ابتداي امر قدري مبالغه آميز به نظر مي رسد. اما واقعيت اين است كه اولين ويروس را خود برنامه نويسان كامپيوتر براي نمايش خلاقيتهاي خود ابداع كردند. آنها چنين بازيچه هايي را بعنوان يك وسيلة قدرت نمايي فكري عليه حريفان و رقباي خود به كار مي بردند. اين قبيل دستكاريهاي نرم افزاري تنها به بخش خاصي از يك سيستم كامپيوتري محدود مي شد و به دقت تحت مراقبت و نظارت بود به نحوي كه هيچ گونه خطري از ناحيه آنها وجود نداشت. اما امروز تعداد روزافزوني از برنامه نويسان هستند كه توانايي ايجاد ويروسهاي خطرناك را دارند و همواره در پي انتشار و پراكنده ساختن آنها هستند.
اين روزها ترس از خطر انتشار ويروسها، بيشتر به خاطر وجود شبكه هاي كامپيوتري است كه امكان انتقال سريع داده ها از طريق خطوط تلفني و حتي بين ماهواره ها را فراهم ساخته است. توده انبوهي از اطلاعات در هر ثانيه از ساعات كاري روزانه بين شركتها مبادله مي شود. اين نوع از اشتراك اطلاعاتي به نحوي فزاينده سبب مي شود تا يك شركت بتواند ويروس خطرناك درون سيستم خود را به ديگران نيز انتقال دهد.
دليل ديگري كه مسئله ويروسها و خطر انتشار آنها را جدّيتر ساخته است، ازدياد قابل توجه كامپيوترهاي شخصي و استفاده كنندگان بيشمار آنها در دنياي امروز است. ميليونها نفر وجود دارند كه يك كامپيوتر شخصي براي استفاده در دفتر كار خود خريده اند و اگر چه هر استفاده كننده كامپيوتر ممكن است نرم افزارهاي مخصوص به خود را در كامپيوتر يا محل كارش به كار گيرد اما با اين حال همة آنها اطلاعات و داده هاي خود را در اختيار ديگران و سيستمهاي كامپيوتري ايشان و يا حتي كامپيوترهاي بزرگ مي گذارند و با آنها تبادل اطلاعاتي دارند.
اين پردازشگران متعدد و چند گانه و امكان ارتباط آنها با يكديگر اين زمينه را بوجود آورده كه انبوهي از سيستمها و اطلاعات، به صورت هدفهاي بالقوه براي حملات ويروسي تبديل شوند. ممكن است اين ويروسها به صورتي ناشناخته از طريق يك شبكه كامپيوتري محلي، از طريق يك برنامة ظاهراً بي خطر كه از يك مجلة كامپيوتري همگاني پياده شده يا از ديسكتي كه با يك دوست در استفاده از آن شريك هستيد، سيستم كامپيوتري شما را آلوده سازد.
از آنجا كه تعداد واقعي ويروسهاي شناخته شده و گزارش شده نسبت به انبوه ويروسهاي موجود، اندك است؛ تعداد فاجعه هاي ويروسي در طول سالهاي اخير رو به افزايش بوده است. اين خطر امروز وجود دارد و در آينده هم ممكن است وجود داشته باشد. بر همين اساس است كه ويروسها در سالهاي اخير ذهن متخصصين كامپيوتر را سخت به خود مشغول كرده اند.
برخي از كارشناسان عقيده دارند كه تعداد واقعي حوادث ويروسي بسيار بيشتر از آن است كه گزارش مي شود يا اطلاعاتي در مورد آن بدست مي آيد، زيرا شركتها از گزارش وجود يك ويروس در سيستم اطلاعاتي شان بخاطر احتمال آثار منفي اجتماعي آن هراس دارند. وقتي مشتري يك شركت متوجه شود كه ويروسي در سيستم شركت پيدا شده، ممكن است اعتمادش از شركت سلب شود. به خصوص وقتي كه زيانهاي عمده اي از حادثة ويروسي حاصل شده باشد. از همة اينها بدتر آن است كه احتمال دارد اين ويروس جديد را از اين پس به نام شركت صاحب ويروس بنامند و مثلاً بگويند « ويروس جنرال موتورز » ! البته بعضي شركتها نيز مايل نيستند روشهاي بازدارنده خود در مقابل تهاجم ويروسهاي شركتشان را فاش كنند. منطق آنها اين است كه افشاي امكانات بازدارنده به خرابكاريهاي احتمالي كمك خواهد كرد.
ويروسها در واقع يك خرابكاري در سيستم كامپيوتري اند. ابعاد اين حوادث ويروسي وقتي آشكار مي شود كه در سيستمهاي بزرگ كشوري و يا در سيستمهاي حساس نظامي، ايجاد شده باشند. يك خرابكاري نرم افزاري در سيستم جهت يابي موشكها يا حتي در سيستمهاي نسبتاً ساده تر نظامي، مثل سيستم كامپيوتري جنگنده هاي اف – 16 كه از حدود 230 هزار خط برنامه تشكيل شده، ممكن است فجايع غيرقابل جبراني بوجود آورد.

ويروس سازان حرفه اي
آنها در كوچه پس كوچه هاي تاريك منتظرند. زندگيشان فقط در ضربه زدن و گريختن خلاصه مي شود. كار آنها يك نوع جرم ديجيتال است. اين بزهكاران ويروسي، نويسندگان برنامه هاي كوچكي هستند كه داده ها و اطلاعات را نابود مي كنند و اجراي برنامه هاي كامپيوتري شما را مختل مي سازند.
آنها اغلب به اندازة ويروسهاي ساخته دستشان بي پروا هستند و از جرايم خود شرمنده نمي شوند. ويروسها در واقع بدترين دشمنان كاربران كامپيوترهايند. ميهماناني ناخوانده، غيرمنتظره و نابخشودني كه در تاريكي پنهان مي شوند و منتظر مي مانند تا ضامني كشيده شود و سپس در يك چشم بر هم زدن همه چيز را نابود كنند آن هم فقط با چند كد مخرب.
ويروس نويسان به پاسپورت يا جواز عبور نيازي ندارند چون اصولاً نام و نشاني از خود به جا نمي گذارند. آنها با نام مستعار زندگي مي كنند. اگر چه دنبال كسب شهرت اند اما آنقدر دقيق هستند كه كوچكترين ردپايي از خود به جا نگذارند. محققين ويروس شناس و كارشناسان و متخصصين امنيت سيستمهاي كامپيوتري در سراسر جهان وقت و تلاش بسياري را مصروف مقابله با اين مجرمين مي كنند. محققين ويروس شناسي بر اين باورند كه راز بقاي ويروس نويسان، كمكهاي مالي شركت هاي توليدكننده نرم افزارهاي ويروس ياب به ايشان است. اگر چه مرز واقعيت و تهمت در چنين مواردي قابل تشخيص نيست، اما به هر حال، نتايج اين جرايم ويروسي دردسرهاي بزرگي براي دارندگان سيستمهاي اطلاعاتي كامپيوتري فراهم كرده است.
دفاعيات ويروس سازان حرفه اي از خودشان نيز شنيدني است. يكي از اعضاي گروه مخفي موسوم به « ميليشياي آهنين » كه در كشور سوئد به توليد ويروسهاي مخرب اشتغال دارد، مي گويد: « ما كاري به كار مردم نداريم و آزادي به انسانها نمي رسانيم بلكه هدف ما فقط اطلاعات و داده هاست. ما بمب منفجر نمي كنيم؛ بمب مي سازيم. اين شما هستيد كه مي توانيد چشمهايتان را باز كنيد تا بمب هاي ما در دستتان منفجر نشود!»
اگر چه تئوري مي گويد مقصر اصلي در انتشار ويروسها، ويروس نويسان هستند، اما خود آنها بر اين اعتقادند كه بايد ديد چه كساني بيشتر از همه از انتشار ويروسها بهرة مادي مي برند! و در پاسخ مي گويند: مسلماً ويروس كش سازان يعني : توليدكنندگان نرم افزارهاي ويروس ياب. خيلي از ويروس نويسان معتقدند كه شركتهاي سازندة نرم افزارهاي ضد ويروس، خودشان در انتشار ويروسها دخالت دارند. مثلاً يكي از شركتهاي نرم افزاري به كساني كه جديدترين نوع ويروسها را به آنها معرفي كنند تا در به روز رساني و كامل كردن ويروس كشهاي خود از آنها استفاده كنند، پول قابل توجهي مي پردازد و اين يعني سرمايه گذاري غيرمستقيم براي توليد ويروس.
به عقيدة يك دانشمند ويروس شناس در دانشگاه هامبورگ تا سال 1994، حدود 4100 نوع ويروس مربوط به كامپيوترهاي شخصي (PC) در دنيا وجود داشته كه توليدكنندگان اصلي آن در آمريكا، هلند، ايتاليا و روسيه بوده اند.
يكي از مجرمين اصلي ويروس نويسي با نام مستعار « ارسطو » مي گويد : « نوشتن و يروس، غيرقانوني نيست و بايد به آن به چشم يك فرآيند خلاق مثل نوشتن يك كتاب نگاه شود. امروزه برخي افراد كتابهاي جنايي مي نويسند كه خيلي خرابكارانه تر و مضرتر از نوشتن يك ويروس است. پس نبايد ويروس نويسي را غيرقانوني كرد بلكه بايد انتشار آن را جرم دانست. »
در هر حال، مثل ويروس نويس، مثل آدم پولداري است كه دزدي را اجير مي كند تا اثر هنري مشهوري را براي او بدزدد. اما بعد از آنكه آن را تصاحب كرد، نمي تواند با آن كاري كند چون نه قابل نمايش است و نه اسباب تفاخر، پس بايد آن را در گوشة اتاقي كوچك و تاريك نگاه دارد. اين چه افتخاري است كه ويروسي بسيار پيچيده بنويسيم اما نتوانيم با سربلندي آن را به ديگران عرضه كنيم!
برنامه هاي مخرب موسوم به ويروس
كرم كامپيوتري، اسب ترويا، بمب ساعتي و تله، چهار نوع شناخته شدة كلي برنامه هاي مخرب كامپيوتري است كه همة آنها را با نام ويروس مي شناسند اما تفاوتهايي با هم دارند.

كرم (Worm)
كرم كامپيوتري، برنامة مخربي است كه قسمتهاي استفاده نشده حافظة اصلي كامپيوتر را پيدا كرده، سپس خود را در آن محل آنقدر تكثير مي كند تا كل قسمت خالي حافظه (RAM) را اشغال كرده و بالاخره حافظة كامپيوتر را فلج كند به نحوي كه ديگر كامپيوتر قادر به انجام وظيفه نباشد. در چنين حالتي سيستم از انتفاع ساقط مي شود و يا اصطلاحاً از كار مي افتد.
همان طور كه گفتيم كرمها اگر چه نوعي از برنامه هاي مخرب هستند اما با ويروسها تفاوت دارند. وظيفة اصلي كرمها تكثير خود به مقدار زياد در حافظه است. به نحوي كه حافظه يا ميز كار كامپيوتر كاملاً پر و اشغال شود و ديگر جايي براي چيز ديگري باقي نماند و كامپيوتر فلج شود. وجه تفاوت ديگر آنها با ويروسهاي معمولي اين است كه كرمها اغلب داراي گرههاي ارتباطي با كدهاي برنامه اصلي در حافظه اند.

اسب ترويا (Troyan Horse)
منظور از اسب ترويا برنامه اي است كه علي الظاهر بايد يك وظيفة معين، مجاز و بي خطر را انجام دهد اما در درون خود داراي كدهاي مخربي است كه عملاً به طور قاچاقي و غيرمجاز وارد سيستم شده و موجد كارهاي غيرمنتظره مي شود. مثلاً همة فايلهاي حقوق و دستمزد را از بين برده و پاك مي كند. خطر در اينجاست كه اين قبيل برنامه ها گاه براي ماهها فقط به وظيفه اصلي و مجاز خود عمل كرده و هيچ گونه آسيبي نمي رسانند. اما ناگهان آن كدهاي مخرب و غيرمجاز، فعال شده و همة كارها را خراب مي كنند. البته در مواردي نيز اين كدها بلافاصله و در جريان اولين كاربرد برنامه فعال مي شوند. اين نوع كدهاي مخرب از آن جهت با ويروسها تفاوت دارند كه خود را كپي نمي كنند.

بمبهاي ساعتي يا منطقي (LogicBomb)
بمبهاي ساعتي را مي توان از خطرناك ترين انحرافات برنامه اي يا نرم افزاري دانست كه تشخيص و شناسايي آن نيز بسيار مشكل است. كار اين بمبهاي ساعتي اين است كه اقدامات خطرناك خود را به محض ورود به سيستم آغاز نمي كنند بلكه در گوشه اي از آن پنهان مي شوند و در وقت معين با برقراري شرط معين ناگهان فعال شده و مثل يك بمب ساعتي، استفاده كننده از سيستم را شوكه مي كنند. گاه تاريخ خاصي براي فعال شدن ويروس تعيين كرده اند مثلاً اول ژانويه 1990 يا جمعه سيزدهم هر ماه؛ كامپيوتر به محض اينكه به اين تاريخ برسد ويروس اقدامات تخريبي خود را شروع مي كند. برخي از انواع اين ويروس پس از خرابكاري، دوباره به خواب مي روند. كشف اين ويروسها را اغلب غيرممكن مي دانند. در واقع شما وقتي متوجه آنها مي شويد كه ضربة خود را وارد كرده اند.

در « مخفي » يا « تله اي‌»‌ (Trapdoor)
تله ها يا درهاي مخفي كامپيوتري يك كد كامپيوتري يا نوعي از ويروسها نيستند، بلكه نوعي محل رخنه و نفوذ اطلاعاتي مخرب در سيستمهاي كامپيوتري بشمار مي آيند. (يعني ورود به سيستم از يك در مخفي و پنهان). از آن جهت آنها را در زمرة كدها يا ويروسهاي مخرب طبقه بندي مي كنند كه به همان شكل قابليت تخريبي دارند و با كمك امكانات كنترلي – امنيتي عادي، نمي توان از آن جلوگيري كرد. سارقان اطلاعات از اين درهاي مخفي وارد سيستم شده و پس از دسترسي به اطلاعات، آنها را دستكاري كرده و يا از بين مي برند. ورود غيرمجاز به سيستم، اين امكان را به سارق اطلاعات مي دهد كه بتواند انواع پارازيت هايي را كه انواع ويروسها قادر به توليد آن هستند، ايجاد كند.
خطرناك ترين و يروسهاي كامپيوتري
اگر چه تاكنون دهها نوع ويروس خطرناك شناسايي شده و راههايي براي از بين بردن آنها ابداع شده است، اما اين تعداد از ويروسها تنها معدودي از ويروسهاي موجود و ممكن را تشكيل مي دهند. در اينجا شما را با چند نمونه از خطرناك ترين مهمانان ناخواندة سيستمهاي كامپيوتري آشنا مي كنيم.

ويروس لهاي
يك مثال خوب از ويروسهاي ويرانگر در تاريخ نوامبر 1987 در دانشگاه لهاي (Lehigh) كشف شد. ويروس لهاي بر ميكرو كامپيوترهاي سازگار با سيستم IBM از طريق تغيير فايل اصلي اجرايي DOS Command.com) يا آنها كه براي آماده سازي مجدد سيستم يا BOOT به كار مي رود) تاثيرات مخربي برجاي مي گذارد. اولين وظيفة اين ويروس آن بود كه خودش را بر همة فايلهاي فرمان كه به آنها برمي خورد، كپي مي كرد. هنگامي كه شمارندة داخل ويروس معلوم مي كرد كه عمل كپي كردن براي چهار بار انجام شده است، وظيفة بعدي ويروس اين بود كه 32 بخش از سكتور اول هر ديسكت يا ديسك سختي را كه در آن لحظه با آن در تماس بود، با صفر پر كند. اين كار، Boot Sector و فهرست اصلي ديسكها را تخريب كرده، معمولاً كاري مي كرد كه امكان دسترسي مجدد به داده ها وجود نداشت. به مجرد كشف و سربه نيست كردن ويروس، تعيين اينكه ديسك مورد نظر آسيب ديده يا نه، نسبتاً آسان خواهد بود، چون ويروس معمولاً سبب مي شود كه تاريخ به روز شدن فايلهاي Command.Com نسبت به دفعة قبل تغيير كند.

ويروس Internet
اين برنامة مخرب كه به نوشتة مجله آمريكايي Scientific American در عصر روز دوم نوامبر سال 1988 حداقل 6000 كامپيوتر را تحت تاثير قرارداد، در واقع يك كرم Worm كامپيوتري بود. ماجرا از اين قرار بود كه يك دانشجوي فوق ليسانس دانشگاه كورنل Cornell با استفاده از يك درب مخفي Trapdoor در يك شبكة گستردة مخابرة اطلاعات به نام Internet رخنه كرد و برنامه مخرب خود را براي آلوده سازي وارد اين شبكه كرد. عصر آن روز و روز بعد، اين كرم كامپيوتري با سرعت خارق العاده اي خود را تكثير كرد. اپراتورها متوجه شدند كه حافظه كامپيوترهايشان به نحو بي دليل و بي رويه اي پر مي شود و سرعت پاسخگويي ماشين به شدت كاهش يافته است. البته جاي شكرش باقي بود كه اين كرم آسيبي به فايلها و برنامه ها وارد نكرد.

ويروس Brain
يك نمونة بسيار خوب از اسبهاي ترويا، ويروس Brain است كه به وسيلة برادران علوي Alvi از لاهور پاكستان در سال 1985 بوجود آمد. اين دو برادر پاكستاني كه به كار تهيه و نوشتن برنامه ها و نرم افزارهاي مختلف كامپيوتري اشتغال داشتند و اين نرم افزارها را در مؤسسة كامپيوتري خود به نام Brain مي فروختند، متوجه اين واقعيت شدند كه نرم افزارهاي تهيه شده توسط ايشان مورد سوء استفاده و كپي هاي غيرمجاز مكرر قرار مي گيرد. برادر بزرگتر تصميم گرفت كه برخي از كدهاي اضافي را در برنامه بگنجاند به نحوي كه اگر استفاده كننده خواست از نرم افزار كپي بگيرد، سيستم كامپيوتري او دچار اشكال شود. كار اين اسب ترويا آن بود كه به استفاده كننده از سيستم، دهان كجي مي كرد و بر روي صفحه مونيتور برايش پيغام مي فرستاد كه : به « سياهچال خوش آمديد! » استفاده كننده از نرم افزار كه حالا در سياهچال برادران علوي گرفتار شده بود هيچ چاره اي نداشت جز آنكه با برادران علوي تماس بگيرد تا سيستم خود را از شر اين آفت خلاص كند. شمارة تلفن مؤسسة اين دو برادر پاكستاني نيز به صورت يك پيام در اختيار او قرار مي گرفت.
برادران علوي به زودي شروع به فروش كپي هايي از نرم افزارهاي معروف دنيا مثل لوتوس 3-2-1 و يا Wordstar (ورداستار) به قيمتهايي بسيار ارزان مثلاً 5/1 دلار براي هر يك، كردند. كپي هاي مزبور توسط افراد بسياري بخصوص توريست هاي خارجي خريداري شد. براي برخي از توريست ها مخصوصاً آمريكايي ها كه كپي هايي از لوتوس يا ساير برنامه هاي داراي ويروس Brain را داشتند، مشكلات بسياري پديد آمد. بزودي اين ويروسها توانستند حدود صد هزار ديسك را آلوده كنند.
ويروس Brain عنوان يا Label ديسكهاي مورد تهاجم خود را به Brain تغيير مي داد و بنابراين پس از تهاجم به سادگي مورد شناسائي قرار مي گرفت. نتيجة تخريب ويروس، خراب شدن برخي از سكتورهاي ديسك و تغيير برخي از فايلهاي فرمان (Command.Com) بود.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-04-2017, 04:37 PM
ارسال: #10
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
ويروس جمعة سيزدهم
اين ويروس يكي از انواع بمبهاي ساعتي كامپيوتري است و براي اولين بار در دانشگاه عبري در اواخر سال 1987 ديده شد. ويروس مزبور به نحوي طراحي شده بود كه همة فايلها را پاك مي كرد و سپس به كار خود خاتمه مي داد. نكتة جالب توجه اين بود كه ويروس اسرائيلي مثل يك بمب ساعتي درست در روز جمعه سيزدهم ماه مه 1988 يعني در چهلمين سالگرد ايجاد دولت غاصب اسرائيل فعاليت تخريبي خود را انجام مي داد. اين ويروس همچنين به گونه اي طراحي شده بود كه خودش را بر ساير برنامه ها در هر روز جمعه و يا در روز سيزدهم هر ماه كپي مي كرد. هر كس مي توانست سريعاً (البته پس از فعال شدن ويروس) به وجود آن پي ببرد چون اين ويروس كپي هايي از خود را روي برنامه افراد استفاده كننده از كامپيوتر ايجاد مي كرد و سرعت جوابگويي كامپيوتر را كاهش مي داد. بعضي از برنامه هايي كه مورد هجوم اين ويروس واقع شده بودند حاوي 400 كپي از اين بمب ساعتي خطرناك بودند. ويروس اسرائيلي كامپيوترهاي شخصي دانشگاهي و نظامي بسياري را پيش از كشف آن تحت تاثير و تخريب خود قرار داد.
يك نمونة مخرب ديگر از اين بمبهاي ساعتي در دانشگاه اصفهان در ايران ديده شد. به گفتة دانشجويان دانشكده فني، اين ويروس كه بعيد بنظر مي رسد برنامة آن در داخل كشور نوشته شده باشد، كاري مي كرد كه سرعت راندمان واحد پردازش كامپيوتر (CPU) بعد از نيم ساعت حتي به 95 درصد كمتر از حالت عادي مي رسيد. در ويروس دانشگاه اصفهان، فاز تخريب كننده اي وجود داشت كه ساعت را بررسي مي كرد و اگر ساعت (يا زمان) و يا تاريخ، روي زمان يا تاريخ خاصي بود، تخريب آغاز مي شد. درست مثل يك بمب ساعتي كه هميشه در كمين شماست تا لحظه مقرر فرا رسد، روز بيست و پنجم مهرماه ناگهان دانشجويان دانشگاه اصفهان با پديده تازه اي روي كامپيوترهاي خود مواجه شدند و آن پديده اين بود كه روي صفحة كامپيوترشان ابتدا لكة سياهرنگي ظاهر شد و پس از آن سيستم به اصطلاح كند شد يعني سرعت رد و بدل كردن اطلاعات به وسيلة ماشين به نحو محسوسي كند گرديد و بعد از چند روز برنامة زماني سيستم را مختل كرد و حجم فايلهاي اجرايي را به شدت افزايش داد.

حاملان اصلي ويروسها
اگر چه همة كاربران كامپيوترها در معض خطر آلودگيهاي ويروسي قرار دارند اما سازمانها و شركتها بيش از كاربران شخصي كامپيوترها اهميت دارند و مصون سازي اطلاعات با ارزش موجود در سيستمهاي ايشان حياتي تر است. در اين قسمت حاملان اصلي ويروس به درون اين سيستمها، به اختصار معرفي مي شوند. توصيه هايي كه در اين قسمت ارائه شده بعضاً براي كاربران شخصي كامپيوتر نيز مناسب است.
هميشه راه اصلي ورود ويروس به سيستم، كپي ديسكهاي آلوده و يا رخنه به سيستمها از طريق شبكه هاي اطلاعاتي و سپس آلوده سازي سيستمها بوده است. عواملي كه موجب چنين اتفاقاتي مي شود اغلب يكي از موارد ذيل بوده است :
1. كاركنان اخراجي – يكي از كارمندان اخراجي يك شركت آمريكايي، چند روز پس از اخراج از كار، به درون سيستم شركت محل كار سابق خود رخنه كرد و توانست با كار گذاردن يك بمب ساعتي (ويروس بمب) در سيستم فروش شركت، كاري كند كه 000/168 ركورد يا پرونده مربوط به كميسيونهاي فروش در اين شركت پاك شود. اين بمب قادر بود همه ركوردها و اطلاعات مربوط به كميسيونهاي فروش را ماهي يك بار پاك كند. او در واقع يك برنامه نويس كامپيوتر بود كه به سادگي قادر بود رمزهاي عبور سيستم كامپيوتري شركت را كه خود قبلاً بوجود آورده بود، بشكند. براي جلوگيري از چنين وضعي تنها بكارگيري چند قاعدة اساسي در مواردي كه كارمندي اخراج مي شود، كافي است :
الف – به كارمنداني كه از كار بركنار شده اند اجازة دسترسي به هيچ يك از اطلاعات و يا هيچ بخشي از سيستم اطلاعاتي ماشيني را ندهيد.
ب – هر گونه رمز عبور (Passwords) را كه چنين كارمندي از آن اطلاع داشته و آن را به كار مي برده، عوض كنيد و رمز جديد را دراختيار پرسنل مجاز مربوطه قرار دهيد. به اين ترتيب كارمند بركنار شده، ديگر قادر نخواهد بود با رمزهايي كه مي داند، وارد سيستم شود.
ج – سعي كنيد از هر گونه امكان دستيابي اين قبيل افراد به رمزهاي مربوط به افراد ديگر سازمان نيز مطلع شويد و در صورتي كه معلوم شد آنها اين رمزها را مي دانسته اند تمامي آنها را عوض كنيد.
2. كارمندان كنجكاو – اينها نيز تهديدهاي بالقوه خطرناكي براي سيستمهاي كامپيوتري هستند. خطر وقتي ايجاد مي شود كه كارمندان مزبور نرم افزارهاي مورد علاقه خود را به دفتر كارشان مي آورند تا كارايي خود را تقويت كنند. اين نرم افزار مي تواند يك واژه پرداز (Word Processor) ، يك صفحه گسترده (Spreadsheet)، يا پايگاه داده ها (Database) باشد. گاهي اوقات نيز نرم افزارهاي كمك كننده براي استفاده از حافظة (RAM) ماشين، به كار برده مي شوند. در صورتي كه چنين نرم افزارهايي حاوي يك ويروس باشند و اين ويروس به ديسك سخت (Hard Disk) سيستم منتقل شود، اين ويروس قادر خواهد بود ساير ديسكتهاي مورد استفادة بعدي را نيز آلوده سازد. گاهي اوقات ممكن است كارمند مزبور برنامة خاصي را از يك مجلة كامپيوتري مستقيماً پياده كرده باشد و اين برنامه حاوي ويروس باشد يا ممكن است كارمند نرم افزار خاصي را كه سالهاست در كامپيوتر شخصي خود بدون هيچ گونه اشكالي مورد استفاده قرار مي داده، به واسطه وارد كردن يك نرم افزار جديد آلوده، مثلاً يك بازي جديد كامپيوتري به ديسك سخت كامپيوتر خود، آلوده كرده باشد و بدين وسيله نرم افزار مورد اعتماد قبلي كه حالا آلوده شده، با وارد شدن به سيستم كامپيوتري محل كار او، اين سيستم را نيز آلوده سازد.
براي آنكه زمينه بروز خلاقيتهاي كاركنان از بين نرود بايد خط مشي هاي خاصي را در مورد ورود و خروج ديسكتها در محل كار خود وضع كنيد در قسمتهاي بعدي بحث، به روشهاي ايمن سازي سيستم اشاره اي خواهيم داشت. اما به هر حال مناسبترين راه حل در اين مورد خاص اين است كه ورود و خروج فايلهاي برنامه اي توسط كاركنان ممنوع باشد و فقط فايلهاي داده ها كه امكان آلوده شدنشان نزديك به صفر است توسط افراد به بيرون از محل كار برده شده و مجدداً بازگردانده شوند و اين مستلزم نگاهداري فايلهاي برنامه اي و اطلاعاتي روي ديسكهاي مجرّا است. البته در صورتي كه بخواهيد ورود برخي برنامه ها را نيز به سازمان خود مجاز بدانيد مي توانيد با ايجاد يك مركز كنترل ديسكهاي ورودي، بر ورود هر گونه نرم افزار و عدم آلودگي آن نظارت داشته باشيد. اين مركز با كمك يك كامپيوتر بدون هاردديسك (ديسك سخت) و استفاده از نرم افزارهاي كنترل شده و ساير روشهاي كنترلي مي تواند يك اطمينان نسبي در مورد آلوده نبودن ديسكهاي برنامه اي به مؤسسه بدهد.
3. طرفهاي تجاري شركت – اينها نيز يك منبع بالقوه براي انتقال ويروس به شركت شما هستند. در صورتي كه اين گونه افراد به نوعي با سيستم كامپيوتري شركت ارتباط برقرار كرده و يا اطلاعاتي را از طريق رسانه هاي كامپيوتري بدست شما مي رسانند يا برايتان مي فرستند، هميشه اين امكان وجود دارد كه ويروسي به سيستم شما منتقل كنند. همان اقدامات تأميني كه در مورد نرم افزارهاي كاركنان ذكر شد بايد در مورد اين گونه اطلاعات كامپيوتري نيز اعمال شود. اما در هر حال دقت بيشتري را بايد در مورد هر گونه ديسكتي كه داراي فايلها و كدهاي اجرايي است به كار بريد چون امكان اينكه فايلهاي اطلاعاتي حاوي ويروس باشند خيلي كمتر است.
4. نرم افزارهاي مجاز و عادي – شايد تعجب آور باشد كه بگوييم نرم افزارهاي قانوني و مجاز كه توسط شركت خريداري مي شوند و به اصطلاح دست اول هستند نيز ممكن است حاوي ويروس يا كدهاي مخرب باشند. اين پديده در اوايل سال 1988 واقعاً اتفاق افتاد، و آن هنگامي بود كه يك ويروس بالنسبه بي خطر به طور اتفاقي روي هزاران كپي از يك نرم افزار گرافيكي بنام Freehand جاي گرفت. اين ويروس يك « پيام صلح » روي كامپيوترهاي مكينتاش Macintosh در تاريخ دوم مارس 1988 نشان داد و سپس به خودي خود حذف شد. يعني خود ويروس از بين رفت و در واقع « خودكشي » كرد! شركت تكثير كننده و فروشنده اين نرم افزار كه از اين واقعه شوكه شده بود، درصدد برآمد كه از اين پس كنترلهاي داخلي خود را قويتر كند تا ديگر شاهد چنين مواردي نباشد.
مورد ديگري در دسامبر همان سال در ديسكهاي نرم افزاري مربوط به شركت ديگري در فلوريدا پيدا شد. اين موارد همه نشانگر آن است كه تهيه كنندگان نرم افزارها يا شركتهايي كه دست اندركار ساخت و تكثير نرم افزارها هستند نيز مصون از آلودگي ويروسي نمي باشند. بنابراين حواستان را خوب جمع كنيد و مراقب هر گونه ديسكتي باشيد، بخصوص آنها كه بسته بندي اولية آنها دست خورده است.

علائم ويروسي شدن سيستم
ويروس بالاخره ضربه خود را مي زند و گاه شما هنگامي متوجه اين برنامه كوچك اما مخرب مي شويد كه ديگر كار از كار گذشته است. اما به هر حال وقتي ويروس فعال مي شود، نشانه هايي از خود آشكار مي سازد كه به برخي از آنها اشاره شد. تمام موارد زير تقريبا در مورد اغلب اين كدهاي مخرب ممكن است اتفاق بيفتد :
ممكن است به طور ناگهاني و غيرقابل توجيهي مشاهده كنيد كه نرم افزاري كه بارها از آن استفاده مي كرديد باعث انجماد يا اصطلاحاً قفل شدن سيستم مي شود. يا ممكن است متوجه اشكالاتي در زمينة اجراي نرم افزار يا ضبط صحيح و چاپ صحيح آن شويد. يا اينكه نرم افزار نسبت به يك فرمان عكس العمل صحيح نشان ندهد و به طور خلاصه، شاهد اعمال عجيب و غريب شويد.
ممكن است لامپ ديسك درايو (ديسك گردان) حتي وقتي از آن استفاده نمي شود بي جهت روشن شود.
ممكن است بدون اينكه هيچ گونه دسترسي به فايلهاي اجرايي (با پسوندهاي COM و EXE) صورت بگيرد و تعويض و تغييري در محتويات آنها انجام شود و بدون هيچ گونه علت مشخصي، تاريخ كلية فايلهاي مزبور عوض شده باشد. اين فايلها همگي با فرمان DIR قابل احضارند. تاريخ اين قبيل فايلها به سادگي توسط استفاده كنندگان مجاز قابل تغيير نيست.
ممكن است متوجه حضور يك فايل بيگانه روي ديسكهاي خود شويد كه قبلاً وجود نداشته و شما از وجود آن بي اطلاع بوده ايد.
همة اينها نشانه هايي است از ويروسهايي كه تاكنون كشف شده يا به سيستمها حمله ور شده اند. بنابراين ممكن است ويروسهاي آينده كارهاي عجيب و غريبتري بكنند.

روشهاي پيشگيري از آلودگي ويروسي
راههايي وجود دارد كه به كمك آنها مي توان در مورد خطر ابتلا به ويروسهاي كامپيوتري اقدام به پيشگيري نمود. البته در هر حال بايد توجه داشت كه هيچ راه حلي وجود ندارد كه بتواند به شما اطمينان صد در صد بدهد، اما اين امر نمي تواند مجوزي براي بي تفاوتي در مقابل امكان آلودگي سيستمهاي با ارزش اطلاعاتي باشد. توجه داشته باشيد كه اگر سيستم شما بيمار شود و ويروس كش ها يا « ويروس ياب » هاي عادي نتوانند بلايي بر سر آن ويروس حمله كننده بياورند، آنگاه مشكل شما گاه دو چندان و زماني صد چندان مي شود. در تحقيقي كه يكي از مجلات علمي آمريكا به عمل آورده بود به اين نكته اشاره شده كه دستوراتي توسط كامپيوتر مورد نياز است، يا توسط آن صادر مي شود، همواره از روش منطقي واحد يا معيني در پردازنده ها تبعيت نمي كند، مثلاً محاسبات نشان مي دهد كه در يك سيستم هدايت و جهتيابي موشك 1018روش منطقي موجود است كه در موارد اشكال بايستي جهت يافتن ويروس آزمايش شوند و اگر هر تست، فقط در يك ميكروثانيه انجام شود 32000 سال وقت براي اين كار لازم است.
پس بايد كاري كرد كه احتمال آلودگي به حداقل ممكن برسد. مهمترين كاري كه براي حفاظت از مجموعة كامپيوتري سازمان يا شركت خود مي توانيد انجام دهيد، اين است كه مقررات ويژه اي را در سطح شركت و يا در سطح گروه مرتبط با كامپيوتر براي برقراري ايمني وضع كنيد و آن را براي همة كاركنان لازم الاجرا سازيد. اين مقررات بايد از حمايت مديران سطح بالاي شركت يا سازمان برخوردار باشند و مجوزهاي لازم براي جلوگيري از ورود ويروس را توضيح داده و تنبيهاتي را براي كاركناني كه در اعمال اين مقررات قصور ورزند، مشخص سازد.
بهرحال پيشنهادهاي چندي را براي جلوگيري از ضايعات ناشي از صدمات ويروسي و يا به حداقل رساندن آنها ارائه مي كنيم :
1- به هيچ وجه اجازه ندهيد كه برنامه اي مستقيما از يك مجله كامپيوتري يا نظاير آن وارد سيستم شما شود. در مواردي كه كاركنان مايل به انجام چنين كاري هستند، برنامه هاي مزبور بايد حتما از كانال «مركز كنترل» نرم افزار شركت عبور كند. اين نوع برنامه ها بايد قبلاً توسط افراد آگاه و خبره مورد آزمايش قرار گيرند و سپس مجوز ورود به سيستم شركت را بيابند. اين آزمايش با كمك نرم افزارهاي ويروس ياب و در يك سيستم بدون ديسك سخت بايد انجام شود. از تست كردن برنامه هاي جديد و ناشناخته بر روي سيستمهاي داراي ديسك سخت جداً پرهيز كنيد تا ديسك سخت را از خطر آلودگي مصون سازيد. به هنگام آزمايش اين قبيل برنامه ها، توجه كافي به زمان سنج كامپيوتر خود داشته باشيد تا بمبهاي ساعتي داراي تاخير زمان به خصوص ويروسهاي جمعة سيزدهم و نظاير آن از ديد شما پنهان نمانند. چون اين قبيل ويروسها، آثار واقعي خود را در زمان خاصي نشان مي دهند و مثل يك بمب ساعتي عمل مي كنند.
در مواردي كه مي خواهيد يك برنامه جديد را وارد ديسك سخت كنيد، حتماً آن را در يك شاخه فرعي يا اصطلاحاً Sub Directory قرار دهيد و هرگز آن را در شاخه اصلي يا Root Directory ديسك قرار ندهيد. تا به حال بسياري از ويروسهاي كامپيوتري فقط شاخه اي را كه در آن قرار داشته اند، آلوده كرده اند. به خصوص در مواردي كه از شبكه هاي كامپيوتري محلي (Local Area Network) استفاده مي كنيد شديداً مراقب باشيد.
2- مقررات صريح و واضحي در ارتباط با مجوز ورود نرم افزارها و يا ديسكهاي اطلاعاتي توسط كاركنان وضع كنيد. همان طور كه قبلاً توضيح داده شد، اعمال اين گونه مقررات بايد با توجه كامل به ريسك كاهش خلاقيتها و فعاليتهاي خودجوش كاركنان باشد و در عين جلب همراهي و همكاري آنان از بروز خلاقيتهاي ايشان جلوگيري نكند.
3- فايلهاي اجرائي را غيرقابل دسترسي براي نوشتن مجدد يا اصطلاحاً Write Protect سازيد. اين كار را مي توان به نحو بسيار مؤثرتري در مورد ديسكتها با استفاده از يك برچسب محافظ (WriteprotectTag) انجام داد.در مورد ديسكهاي سخت و همچنين فلاپي ها، با استفاده از دستور ATTRIBUTE در سيستم عامل DOS قادر خواهيد بود فايل خاصي را با عنوان «فقط براي خواندن» (Read Only) مشخص سازيد. شما همچنين مي توانيد اين مساله يعني فقط خوانده شدن فايلهاي اجرايي را به نحو مؤثرتري با كمك برخي از نرم افزارهاي ضد ويروس كه از ملحق شدن ويروسها به اين قبيل برنامه ها جلوگيري مي كند، به انجام برسانيد. هر چند گاه يك بار برنامه ها را از نظر تاريخ و اندازه شان بررسي كنيد و مراقب هر گونه تغييرات احتمالي باشيد.
4- وقتي از منابع موجود در كامپيوترهاي ديگران به نحوي استفاده مي كنيد، انتقال اطلاعات بين كامپيوترها بايد دربردارنده هيچ گونه فايل اجرايي نباشد. مطمئن شويد كه ديسكتهاي داده ها (DATA) ، حاوي فايل اجرايي نباشند. چون امكان اينكه فايلهاي داده ها حاوي ويروس باشد، بسيار بسيار كمتر از آلوده بودن فايلهاي اجرايي است.
5- در مواقعي كه يك كامپيوتر به صورت اشتراكي مورد استفاده افراد متعددي واقع مي شود، همواره قبل از اينكه كار خود را با چنين كامپيوتري آغاز كنيد آن را يك بار خاموش كنيد. تعدادي از ويروسها مي توانند خود را در حافظة اوليه (RAM) كامپيوتر پنهان كنند و سپس ديسكهاي استفاده كنندگان بعدي را آلوده سازند. هميشه قبل از شروع به كار با هر كامپيوتري سعي كنيد كامپيوتر را كلاً خاموش كرده و آن را كاملاً پاك كنيد.
6- در صورتي كه از كامپيوترهاي بدون ديسك سخت استفاده مي كنيد و در نتيجه هر بار ملزم به استفاده از ديسكتهاي سيستم عامل براي شروع كار هستيد، دقت كنيد كه ديسك مربوط به سيستم عامل جزء ديسكتهاي مجاز و غيرآلوده باشد. اين كار، شما را از مجاز بودن سيستم عاملي كه به كار مي بريد، مطمئن مي سازد.
7- در صورتي كه سيستم شما داراي ديسك سخت مي باشد آن را به كمك ديسك سخت، آمادة عمل يا اصطلاحاً BOOT كنيد بدين معني كه از ديسكتهاي سيستم عامل براي اين كار استفاده نكنيد. شواهدي وجود دارد كه مي توان ويروسهاي بيشتري را براي آلوده سازي ديسكتها نوشت تا ديسكهاي سخت. با آماده كردن سيستم خود از طريق برنامه هاي موجود در ديسك سخت كامپيوتر، احتمال آلودگي را به حداقل كاهش مي دهيد.
8- ايمني هاي فيزيكي و منطقي براي كامپيوترتان فراهم آوريد. كاري كنيد كه كامپيوتر شما به هيچ عنوان به افراد غيرمجاز، امكان دسترسي به ماشين را ندهد. از برخي نرم افزارهاي بازدارندة افراد غيرمجاز، در كامپيوترهاي خود استفاده كنيد. با اين كار اجازه نخواهيد داد كه هر كسي بدون آن كه رمز عبور را بداند، وارد سيستم شما شود.
9- حتماً يكي از نرم افزارهاي ضد ويروس (محافظ) را روي كامپيوتر خود قرار دهيد تا شما را از هر گونه فعاليت غيرمجاز و حتي مواردي مثل فرمت كردن ديسك سخت آگاه سازد.
10-ديسك پشتيبان ! ديسك پشتيبان! ديسك پشتيبان !!!
اين، اساسيترين و مقدماتيترين اقدام امنيتي است كه در هر سازماني كه با كامپيوترها سروكار دارد، بايد انجام شود. تهيه كردن كپي هاي اضافي و پشتيبان (BACKUP) از ديسكها و محتويات ديسكهاي سخت، شما را در برابر از دست دادن اطلاعات و برنامه هايتان ايمن مي سازد و در اين قبيل موارد به كمك شما مي آيد. البته اين بدان معني نيست كه ديسكهاي پشتيبان كاملاً از آلودگيهاي ويروسي پاك هستند. اما به هر حال بهترين وسيله كمك به هنگام از دست رفتن فايلهاي برنامه يا اطلاعات در اثر حملات مهلك ويروسي هستند.
نرم افزارهايي كه به كمك شما مي آيند
هر روز كه مي گذرد بر تعداد شركتهاي كه ادعا مي كنند نرم افزارهاي ضد ويروس ساخته اند و مي توانند سيستم شما را از شر ويروسها ايمن سازند، افزوده مي شود. هيچ كس نمي تواند وسيله معجزه گري به دست شما بدهد كه به كمك آن ديگر هيچ گونه مشكلي از بابت ويروسها نداشته باشيد، اما به هر حال تعدادي از نرم افزارهاي خوب وجود دارند كه مي توانند خطر آلودگي را به حداقل برسانند. اين قبيل نرم افزارها و برنامه ها را غالباً با نام «ضدويروس» يا «واكسن» مي شناسند.
وقتي از اين قبيل برنامه ها سخن به ميان مي آيد لازم است اين نكته را به خاطر داشته باشيم كه اين نرم افزارها وظيفه و كار واقعي شان چيست. بدنيست نرم افزارهاي مزبور را براساس وظايفشان تقسيم بندي كنيم. انجمن سازندگان ضد ويروسهاي كامپيوتري (CUIA) سه گروه اصلي از نرم افزارها را بوجود آورده است. CUIA متشكل از 9 تهيه كنندة نرم افزار است كه تخصص اصلي شان در نرم افزارهاي ضد ويروس است. طبقه بنديهاي سه گانه مزبور ذيلاً به اختصار توضيح داده شده است.
1- نرم افزارهاي نوع اول (CLASS I)
اين نرم افزار براي جلوگيري از آلوده سازي اوليه توسط ويروس و متوقف كردن فرآيند تكثير و توالد وايروس طراحي شده است. ويژگي اصلي اين نرم افزار اين است كه از نوشته شدن اطلاعات روي فايلهاي حفاظت شده جلوگيري مي كند و اجازه نمي دهد چيز تازه اي روي آنها نوشته شود. به مجرد اينكه اين نرم افزار روي سيستم استقرار يابد به استفاده كننده از سيستم امكان مي دهد كه برخي از فايلهاي خود را از دستكاري بعدي حفاظت كند و به دلخواه خود برخي از فايلها را همچنان حفاظت نشده باقي بگذارد. اين نرم افزار گاهي بيش از حد در عادات كاري شما مداخله مي كند.
2- نرم افزارهاي نوع دوم (CLASS II)
نرم افزارهاي نوع دوم براي كشف آلودگي ويروسي طراحي شده اند و كارهاي گوناگوني را براي استفاده كننده از كامپيوتر انجام مي دهند، نظير محاسبه جمع بايت هاي يك برنامه، بررسي مجوزها و مقايسه آن با كدهاي ضبط شده قبلي. برخي از اين نرم افزارها، تاريخ فايلها را براي اطمينان از اينكه هيچ گونه حذف و اضافه غيرمجاز يا اصطلاحاً UPDATE كردن غيرمجاز روي فايلها انجام نشده، بررسي مي كند. گاه اين برنامه ها مي توانند يك برنامه ديگر را از نظر پيغامهايي كه به صورت كدهاي ASCII هستند و در ويروسها براي آزار رواني استفاده كننده از كامپيوتر جاي داده مي شوند، كنترل كنند. پيغامهايي نظير اين پيام كه « متأسفم حالا ديگر ديسك سخت شما تبديل به آشغال شده است!‌». اين نرم افزارها اغلب حوزه هايي از سيستم كامپيوتري شما را كه قابليت بيشتري براي آلودگي دارند، محافظت مي كنند. اين حوزه ها شامل بخشهاي مربوط به آماده سازي سيستم، فايلهاي پنهان و برنامه هاي كمك كننده حافظه است.
3- نرم افزارهاي نوع سوم (CLASS III)
اين نوع از نرم افزارها جاه طلبانه ترين آنهايند. اين برنامه ها براي تشخيص نوع ويروسي كه دارد سيستم شما را آلوده مي كند، به كار مي روند. به مجرد اينكه ويروس شناسايي شد، به كمك آنها ويروس از بين برده مي شود. طبعاً اين قبيل نرم افزارها فقط در مورد ويروسهاي شناخته شده نيست نرم افزارهاي مزبور را براساس وظايفشان تقسيم بندي كنيم. انجمن سازندگان ضد ويروسهاي كامپيوتري (CUIA) سه گروه اصلي از نرم افزارها را بوجود آورده است. CUIA متشكل از 9 تهيه كنندة نرم افزار است كه تخصص اصلي شان در نرم افزارهاي ضد ويروس است. طبقه بنديهاي سه گانه مزبور ذيلاً به اختصار توضيح داده شده است.

با ويروسهاي جديد چه بايد كرد؟
ويروس سازان حرفه اي قطعاً بيكار نمي نشينند و هر روز محصول تازه اي از ابداعات فكري خود را روانة بازار مي كنند. طبعاً نرم افزارهاي ضد ويروس هم نمي توانند ادعاي مقابله با هر نوع ويروس ناشناخته و جديدي را داشته باشند. پس چه بايد كرد؟
اگر راه حل مشخصي براي اين مشكل وجود داشت، قطعاً در ساخت نرم افزارهاي ضد ويروس از آنها استفاده مي شد. چون راه مقابلة مطمئني با ويروسهاي جديد و ناشناخته وجود ندارد، بايد از دو طريق، سيستمها را تا حد امكان در مقابل حملات ويروسهاي جديد مصون كرد :
راه اول : ايمن سازي سيستم كامپيوتر از دسترسي افراد يا نرم افزارهاي غيرمجاز و ناشناخته و در واقع همة راههايي كه پيش از اين بحث شد.
راه دوم : استفاده از نرم افزارهاي ويروس يابي، كه شركت سازندة آن در فواصل زماني معين آنها را به روز مي كند و در واقع كپي جديدي از نرم افزار حاوي دستورات مقابله با ويروسهاي جديد را در اختيار شما مي گذارد.
چطور انتخاب كنيم ؟
اگر مايليد يكي از نرم افزارهاي ياد شده را براي سيستم خود استفاده كنيد، بهتر است قبل از هر كاري در مورد آنها تحقيق كنيد تا مطمئن شويد كه كداميك بيشتر از بقيه، نيازهاي شما را برآورده مي كند.براي آنكه بررسي شما دقيقتر باشد، سعي كنيد به سئوالات زير در مورد بخش كامپيوتري خودتان پاسخ دهيد :
آيا نرم افزار مورد نظر شما با سخت افزارهاي موجود در واحد كامپيوتر شما و يا سيستم عامل كامپيوترهاي شما سازگار است؟
آيا اين نرم افزار، قابل استفاده با نرم افزارهاي كاربردي موجود شما، نظير سيستم دفتر كل، حساباي دريافتي و نرم افزارهاي صفحه گسترده، بانك اطلاعاتي و غيره مي باشد؟
آيا اين نرم افزار به طور قابل ملاحظه اي سرعت انجام كار نرم افزارهاي موجود در شركت را كاهش نمي دهد؟
استفاده از اين نرم افزار چقدر شما را به دردسر مي اندازد؟ آيا قرار است هر 5 دقيقه يك بار مزاحمتان شود و كارهايتان را مختل كند؟
چقدر امكان اين وجود دارد كه نرم افزار ياد شده در يك مورد غيرضروري نيز به شما اخطار بي مورد بدهد؟
يادگيري نحوة استفاده از اين نرم افزار چقدر براي كاركنان مؤسسة شما مشكل خواهد بود؟
اين نرم افزار ادعاي مقابله عليه چه نوع ويروسهايي را دارد؟
آيا شركت سازنده نرم افزار ياد شده، خدمات ديگري را نيز در اختيار شما قرار مي دهد؟
وقتي توانستيد براي سئوالات فوق جواب مناسب را پيدا كنيد، آن وقت قادر خواهيد بود در مورد مفيدبودن نرم افزار ضد ويروس، براي مؤسسة خود تصميم درستي بگيريد.

نتيجه :
دانستن اين نكته اهميت دارد كه امراض ويروسي براي كامپيوترها در حال شيوع و گسترش فزاينده اي هستند. در صورتي كه كامپيوترهاي شما مورد حملة يك ويروس قرار گيرد، ميزان خسارتي كه اين ويروس قرار گيرد، ميزان خسارتي كه اين ويروس برايتان به همراه خواهد آورد واقعاً چقدر است؟ اين ويروس به سادگي مي تواند فايلهاي شما را از بين ببرد و احتمالاً در جريان فعاليتهاي روزمرة شما اختلال عمده اي ايجاد كند. قطعاً وقت بسيار زيادي بايد صرف كنيد تا داده ها را مجدداً ضبط كنيد و مطمئن شويد كه ديگر ويروسي در هيچ يك از كامپيوترهاي محل كار شما وجود ندارد.
اگر كوچكترين شايعه اي در مورد پيدا شدن ويروس در مؤسسة شما به بيرون درز كند از اطمينان ديگران نسبت به مؤسسة شما كاسته خواهد شد.
با اين تفاصيل آيا بهتر نيست كه خود را براي مواجهه با چنين خطراتي از قبل آماده كنيد و ريسك پذيري خود را كاهش دهيد. پيش بيني هاي لازم را براي اين كار به عمل آوريد. ميزان ريسكي را كه بايد قبول كنيد درنظر بگيريد و براساس آن هر كاري را كه لازم است انجام دهيد!
اميدواريم هيچ گاه دچار يك ويروس مخرب كامپيوتري نشويد و مجموعة كامپيوتري شما در سلامت كامل بسر برد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان